提权后操作

提权之后,要收集目标系统的重要信息
LINUX

/etc/resolv.conf       #查看DNS配置,是否可以进行DNS篡改或劫持

/etc/passwd         #存放账号

/etc/shadow            #存放密码

whoami/who -a       #查看当前用户/查看所有用户

ifconfig -a          #查看ip

iptables -L -n    #防火墙配置

netstat -nr       #查看当前系统网关以及路由设置,地址欺骗

uname -a       #操作系统版本

ps aux          #查看进程

dpkg -l        #列出所有软件包【rc:表示包被删除  ii:安装 】

WINDOWS

ipconfig /all          #查看所有的IP配置

ipconfig /displaydns    #查看当前DNS缓存【可发现系统管理员经常浏览的网页】

netstat -bnao           #

netstat -r                    #产看路由

net view    net view /domain   #查网络共享

net user /domain    net user %username% /domain    #域账号信息

net accounts net share    #查看开的共享服务

net group "Domain Controllers" /domain     #查看Domain Controllers里的主机账号/域控制器

net share name$=C:\ /unlimited     #操作命令:将C盘共享出来

net user username /active:yes /domain     #域环境下,将锁定账号启动【离职员工】

windows平台下命令工具

WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)

wmic nicconfig get ipaddress,macaddress     #查询IP地址/mac地址
 wmic computersystem get username    #当前登陆账号
 wmic netlogin get name,lastlogon     #用户登录记录


 wmic process get caption, executablepath,commandline      #查看当前进程与命令方式
 wmic process where name=“calc.exe" call terminate           #结束一个进程【calc.exe计算器】
 wmic os get name,servicepackmajorversion                     #提取操作系统服务版本
 wmic product get name,version                                         #查看操作系统安装的软件
 wmic product where name=“<name>” call uninstall /nointeractive    #删掉某些软件【如:杀毒软件】#nointeractive 后台静默运行
 wmic share get /ALL                        #查看共享文件夹
 wmic /node:"localhost" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1“                                     #开启远程桌面
 wmic nteventlog get path,filename, writeable        #查看当前系统日志对应哪些系统文件

eventvwr/eventvwr.msc   # 打开时间查看器

【目的:删除日志/让日志无法记录】

【提权后】

收集敏感数据

商业信息【财务信息、机密信息】

系统信息

Linux下

/etc/、/usr/local/etc【配置文件放置目录】

/etc/passwd、/etc/shadow   #账号密码

.ssh   .gnupg 公私钥  #linux以.为首的目录/文件都是隐藏的

The e-mail and data files     #邮件/数据文件

业务数据库 ;身份认证服务器数据库

/tmp    #linux中的临时目录,存放临时数据【有可能泄露机密数据】

Window

SAM数据库;注册表文件

%SYSTEMROOT%\repair\SAM         #SAM进行修复操作时,保存SAM副本

%SYSTEMROOT%\System32\config\RegBack\SAM     #注册表备份

业务数据库 ; 身份认证数据库
临时文件目录           #病毒经常驻留的地方
UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\

隐藏痕迹

禁止在登陆界面显示新建账号  【windows系统在启动界面会显示所有可登录的账号】

修改注册表:REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v uname /T REG_DWORD /D 0

【此方法只能在登录界面隐藏】

del %WINDIR%\*.log /a/s/q/f             #静默强制删除日志

Linux

History               #查看曾经运行的命令【保存文件位置:bash_history】

history -c           #删除history记录

chattr +i .bash_history         #修改文件属性为i【i:无法修改】

日志【不同的linux系统,日志文件名称也许不一样】

• auth.log / secure

• btmp / wtmp

• lastlog / faillog

其他日志和 HIDS 等

小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹的更多相关文章

  1. 小白日记21:kali渗透测试之提权(一)--本地提权

    本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...

  2. 小白日记24:kali渗透测试之提权(四)--利用漏洞提权

    利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/librar ...

  3. 小白日记25:kali渗透测试之提权(五)--利用配置不当提权

    利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...

  4. 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

    WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全 ...

  5. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

  6. Linux提权后获取敏感信息的方法与途径

    在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点).下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物.我知道 ...

  7. 史上最全Linux提权后获取敏感信息方法

    http://www.freebuf.com/articles/system/23993.html 在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享( ...

  8. LINUX提权后获取敏感信息之方法

    文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令. 列举关键点 (Linux)的提权是怎么一回事:  收集 – 枚举,枚举和一些更多的枚举. ...

  9. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

随机推荐

  1. python多线程ctrl-c退出问题

    场景: 经常会遇到下述问题:很多io busy的应用采取多线程的方式来解决,但这时候会发现python命令行不响应ctrl-c 了,而对应的java代码则没有问题: public class Test ...

  2. Asp.net MVC 处理文件的上传下载

    如果你仅仅只有Asp.net Web Forms背景转而学习Asp.net MVC的,我想你的第一个经历或许是那些曾经让你的编程变得愉悦无比的服务端控件都驾鹤西去了.FileUpload就是其中一个, ...

  3. XAMPP:访问phpmyadmin出错的解决方案

    来源:http://www.ido321.com/1246.html XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建 XAMPP 软件站集成软件包,轻巧,用起来很方便.它提 ...

  4. Getting Started(Google Cloud Storage Client Library)

    在运行下面的步骤之前,请确保: 1.你的项目已经激活了Google Cloud Storage和App Engine,包括已经创建了至少一个Cloud Storage bucket. 2.你已经下载了 ...

  5. Windows Server 2012 四个版本对比

    Windows Server 2012 有4种版本: Foundation, Essentials, Standard and Datacenter. 版本 Foundation Essentials ...

  6. 第二百八十八天 how can I坚持

    明天,就要回济南了.早上八点的票,去火车站还得一个半小时,六点就得起床啊,好早,忍了. 这两天又没法更新日志了.周一才能回来. 今天好忙,事情好杂. 其实不想请假. 算了,睡觉了,没什么可写的了.是没 ...

  7. 现代程序设计homework-06

    现代程序设计homework-06 1) 把程序编译通过, 跑起来. 加入了倒退的功能,程序已经能跑起来了(见代码). 不过倒退功能有些bug,不过这是由于原本程序的主逻辑就有点问题(对于不可走的格子 ...

  8. hdu 1151 Air Raid(二分图最小路径覆盖)

    http://acm.hdu.edu.cn/showproblem.php?pid=1151 Air Raid Time Limit: 1000MS   Memory Limit: 10000K To ...

  9. ural 1303 Minimal Coverage(贪心)

    链接: http://acm.timus.ru/problem.aspx?space=1&num=1303 按照贪心的思想,每次找到覆盖要求区间左端点时,右端点最大的线段,然后把要求覆盖的区间 ...

  10. freemaker自定义分页控件实现

    <link href="${res}/css/pages-jhdb.css" rel="stylesheet" type="text/css&q ...