文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
4.6 突破第一台主机
通过社会工程、潜伏设备、Responder 工具、攻击打印机或其他攻击方式,您获得了主机的访问权限,您接下来要做什么?这是一个难题。
在过去,通常是了解所处的位置以及周围的网络。我们最初可能会运行类似于“netstat -ano”的命令来查找被攻击者服务器的 IP 地址范围、域和用户。我们还可以执行“ps”或“sc queryex type = service state = all | find”_NAME“”之类的命令列出所有正在运行的服务,并查找杀毒软件或其他主机保护。以下是最初可能运行的一些命令。
- 网络信息。
- netstat -anop | findstr LISTEN
- net group "Domain Admins"/domain
- 进程列表。
- tasklist/v
- 系统主机信息。
- sysinfo
- Get-WmiObject -class win32 operatingsystem | select -property * | exportcsv c:\ temp \ os.txt
- wmic qfe get Caption,Description,HotFixID,InstalledOn
- 简单文件搜索。
- dir/s *password*
- findstr/s/n/i/p foo *
- findstr/si pass * .txt | * .xml | * .ini
- 共享/已安装驱动器的信息。
- powershell -Command "get-WmiObject -class Win32_Share"
- powershell -Command "get-PSDrive"
- powershell -Command "Get-WmiObject -Class Win32_MappedLogicalDisk | select Name,ProviderName"
其实绝大部分人并没有时间记住所有这些命令,幸运的是我们有RTFM一书(很棒的资源),leostat 创建了一个快速的 Python 脚本,包含大量这样的命令,可以在一个名为 rtfm.py 的工具中轻松搜索。
- 更新并运行 RTFM。
- cd /opt/rtfm
- chmod + x rtfm.py
- ./rtfm.py -u
- ./rtfm.py -c 'rtfm'
- 搜索所有标签。
- ./rtfm.py -Dt
- 查看每个标签的查询/命令。我喜欢使用枚举类别,如图 4.10 所示。
- ./rtfm.py -t enumeration | more
现在,RTFM 包含的命令非常丰富,并且这些命令都很实用。这对于任何行动来说是非常好的资源。
这些都是我们为了获取信息而一直在做的事情,但是如果我们能从环境中获得更多信息呢?使用 PowerShell,我们可以获得所需的网络/环境信息。由于 PowerShell 可以在任何命令和控制工具中轻松执行,因此您可以使用 Empire、Metasploit 或 Cobalt Strike 来做这些实验。在以下示例中,我们将使用 Empire,但您也可以尝试使用其他工具。
图 4.10
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论