请注意入侵的细节(1)(图)

评论:细节决定成败,不仅是写程序、渗透入侵,甚至是生活。谈生活有点深,或谈入侵。我记得很久以前,当一个同事被注入时,大约需要三天时间才能入侵所有SA许可令。为什么这是因为他失去了一次指挥下解看服务器时间






细节决定成败,不仅是写程序,入侵,甚至是生活。谈论生活有点深,或者谈论入侵。我记得很久以前,当一个同事被注入的时候,大约三天的入侵是在所有SA许可的情况下进行的。为什么这是因为他失去了一个在NBSI的命令,要看服务器的时间,该命令不能回答,注射点党的地方,不再执行其他命令,服务器重新启动之前,一些写得不好的木马会自动退出如果时间执行命令。如果你注意到这个细节,最好的方式是时间/ T.



这段时间我不谈注入,鉴于我在内网入侵的经验,讨论细节。



1。系统命令的详细信息



当你获得系统权限时,你常常会想到机器的集合信息。例如,有几个看磁盘,不必是一封到CD的信吗2003如果系统是不必要的,一个命令非常方便:fsutil.exe - FSInfo -驱动器,可以列出所有的信(图1)。







图1



当然,这个命令还有其他用途。让我们自己去寻找研究。也许有人说,让生命更强大的系统信息,更应该看到,当然也有个人的爱好,我也喜欢开始 / / NFO等msinfo32.exe爱swenv.nfo /:swenv swenvprogramgroup swenvstartupprograms,环境信息采集系统,但不包括程序组启动程序创建一个子类可以使用msinfo32.exe读。nfo文件(图2,图3)。











图2,图3



当你自己做的时候,你会看到它有多强大。另外,如何读取哪个机器属于域网络中的域当然,可能有不止一个命令,最好做的就是网络配置工作站。说到网络命令,实际上这个命令我有一个独特的技能,用它来解释主域服务器。如何判断主域名服务器通常是作为一个时间服务器,所以主域名服务器的主机名域中的权威与净时间/ domian.in事实,如果我做出了榜样,每一个命令,我会再拍一张照片,这篇文章会很长,但是在这里我想写一个几个例子,但只写我最常用的命令的例子。



2。常用工具的细节



内网入侵后,通常是抢用户的哈希密码破解,试着看看其他机器的密码相同。抓hash,有三种基本的工具,pwdump4,gethashes,fgdump -这三个exe的人都应该能够通过百度搜索,我通常使用gethashes,当gethashes是无能为力的,请致电fgdump了。但我喜欢用pwdump4,总的来说,pwdump4 /我会抓住机器的密码哈希值。但有人会发现pwdump4 /我不能使用它编辑的文章经常看到3389。有人入侵3389,然后说,失去一个pwdump4抢散列,并没有更多的,我不希望这样的人认真去做,在3389的情况下,用正确的方式pwduMP4 / L是用Psexec IP -u用户名-p密码cmd.exe获取用户身份的壳,然后用这个命令。说到psexec,我想起一件有趣的事情。当我是公司的负责人,我用来招募有经验的人的。为了考虑到新兵的渗透水平的内部网络,我会做这样一个试验。两机完全相同的配置,用户和密码都是一样的。两站之间,只有139和445的相互联系。其他端口不开放,但可以溢出获得最高权限。此时你溢出,在溢出的cmdshell情况如何控制另一个事实上这个问题我测试的人已招募到的权威理解。溢出时,系统是正确的,在这一点上在权限的cmdshell IPC$另一台机器是不可能的,也是使用Psexec IP -u用户名-p密码cmd.exe第一(我只是在外壳的例子,溢流正确的命令应该使用数控指令去Psexec -反弹cmdshell)有溢流机用户访问的壳,两机具有相同的用户名密码,可以直接DIR IP2 加元,甚至IPC$连接不会这样做。



我谈到这两个细节,我们回来了。