返回介绍

4.6 突破第一台主机

发布于 2024-10-13 11:41:07 字数 1888 浏览 0 评论 0 收藏 0

通过社会工程、潜伏设备、Responder 工具、攻击打印机或其他攻击方式,您获得了主机的访问权限,您接下来要做什么?这是一个难题。

在过去,通常是了解所处的位置以及周围的网络。我们最初可能会运行类似于“netstat -ano”的命令来查找被攻击者服务器的 IP 地址范围、域和用户。我们还可以执行“ps”或“sc queryex type = service state = all | find”_NAME“”之类的命令列出所有正在运行的服务,并查找杀毒软件或其他主机保护。以下是最初可能运行的一些命令。

  • 网络信息。
    • netstat -anop | findstr LISTEN
    • net group "Domain Admins"/domain
  • 进程列表。
    • tasklist/v
  • 系统主机信息。
    • sysinfo
    • Get-WmiObject -class win32 operatingsystem | select -property * | exportcsv c:\ temp \ os.txt
    • wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 简单文件搜索。
    • dir/s *password*
    • findstr/s/n/i/p foo *
    • findstr/si pass * .txt | * .xml | * .ini
  • 共享/已安装驱动器的信息。
    • powershell -Command "get-WmiObject -class Win32_Share"
    • powershell -Command "get-PSDrive"
    • powershell -Command "Get-WmiObject -Class Win32_MappedLogicalDisk | select Name,ProviderName"

其实绝大部分人并没有时间记住所有这些命令,幸运的是我们有RTFM一书(很棒的资源),leostat 创建了一个快速的 Python 脚本,包含大量这样的命令,可以在一个名为 rtfm.py 的工具中轻松搜索。

  • 更新并运行 RTFM。
    • cd /opt/rtfm
    • chmod + x rtfm.py
    • ./rtfm.py -u
    • ./rtfm.py -c 'rtfm'
  • 搜索所有标签。
    • ./rtfm.py -Dt
  • 查看每个标签的查询/命令。我喜欢使用枚举类别,如图 4.10 所示。
    • ./rtfm.py -t enumeration | more

现在,RTFM 包含的命令非常丰富,并且这些命令都很实用。这对于任何行动来说是非常好的资源。

这些都是我们为了获取信息而一直在做的事情,但是如果我们能从环境中获得更多信息呢?使用 PowerShell,我们可以获得所需的网络/环境信息。由于 PowerShell 可以在任何命令和控制工具中轻松执行,因此您可以使用 Empire、Metasploit 或 Cobalt Strike 来做这些实验。在以下示例中,我们将使用 Empire,但您也可以尝试使用其他工具。

0410

图 4.10

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文