满天星
Fork me on GitHub

渗透测试学习笔记02-windows讲解

`系统目录,服务,端口,注册表
系统目录:
    windows
    program files
    用户
    perflogs
    ->
    perfLogs是windows7的日志信息
    ProgramData->(一般木马喜欢感染这些)(存放应用程序的临时配置文件,会随着应用启动生成一些配置文件)
    杀软一般不杀ProgramData这个目录.
    64位指cpu
    (x86)指如果默认是32位就默认安装在x86下面
    Temp:临时文件
    Windows->System32->config->SAM
    用PE不进系统,去开SAM->lc5破解/彩虹表
    有权限的话对SAM进行读取哈希值,然后就可以破解
    pe可以改SAM明文,但是不能读
    (权限提升->getpass)(可以读明文,可以读哈希)
    cmd->net user administrator 123.com
    抓哈希:
    cmd->PwDump7.exe(pw7)->密文:500是UID号,windows是500,linux是0第一行第二段是密文
    明文:(能读出来就是要管理权限)
    Windows->System32->drivers->etc->hosts
    DNS服务器:
    数据包->指定DNS服务器->DNS服务器查询域名对应的IP->百度
    (hosts优先级要高于DNS服务器)(reg:ping www.baidu.com)
    (hosts->最后写上1.1.1.1 www.baidu.com 进行测试)
    ->附:DNS:
    DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址(IP address)转换的服务器.
    DNS是计算机域名系统 (Domain Name System 或Domain Name Service) 
    的缩写,它是由域名解析器和域名服务器组成的。域名服务器是指保存有
    该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。
    DNS服务器在域名解析过程中的查询顺序为:本地缓存记录、区域记录、转发域名服务器、根域名服务器。

    用户->用户名->
    (对内网进行渗透的话要用这个)(不用登陆该电脑账号来通过权限查询桌面信息)

    服务:
    定义计算机开了哪些功能,
    services.msc
    metasploit,msf->kali安装后门
    pentestbox->将kali工具封装打包放在win下
    常见的服务:
    web服务,dns服务,dhcp服务,邮件服务,telent服务,ssh服务,ftp服务,smb服务
    web服务:搭建网站的
    dhcp服务:给客户机分发可用ip
    telnet服务:远程连接.
    cmd->netstat -an 端口是23. (远程端口)
    win7打开windos功能安装telnet客户端.
    远程登录过去之后,ipconfig就显示的是远程端的IP
    爆破密码:(网速,性能,成功率很少)(一般对该人进行信息搜集来增加几率)
        CPU集成电路板,集成很多CPU,来进行爆破
        GPU显卡爆破
        密码攻击->hydra-8.1-win
        字典文件->pass.txt(演示用自己生成)
        太长的话就改文件夹名->hy
        cmd->hydra.exe -l administrator -P pass.txt 192.168.3.100 telnet
    服务端口:(1-65535)
        1-1024:预保留端口,已经占用了,一般设置8000之后的
        80:www(web)
        21:ftp
        25:smtp
        20:也算ftp
        53:dns
        67,68:dhcp
        69:tftp
        43:https
        45:smb(共享服务)
        3306:mysql
        1433:sqlserver
        1521:oracle
        23:telnet
        22:ssh
        25:smtp
        110:pop3
        --------------
        :vnc
        8021:filze
        43958:serveru
        3389:rdp(远程桌面)
    黑客通过端口可以:
    信息搜集,目标探测,服务判断,系统判断,系统角色分析
    系统判断->linux 22. telnet被窃取的话会被发现,ssh是有加密的
    nmap-O 192.168.3.100(端口扫描之王)->探测版本
    系统角色分析:80,21->做网站的虚拟子机(阿里云就是这么干的,比较安全)
    ping www.cracer.com
    (阿里云,创宇安全性好一点)
    注册表:
    5个跟键->子键
    是windows操作系统的核心数据库.
    默认浏览器有时候也要修改注册表
    木马3个部分看:
    1.regedit
    2.msconfig->启动 C:->programData->Microsoft->Windows->开始菜单->程序->启动  删除/记事本清空它
    3.通过网络来查
    cmd netstat -n 
    (检测到的,一般是动态域名,或者用的其他的电脑ip)


`DOS命令
    一般在提权的时候用

    color /?    
    ping -t -|
    ipconfig /release释放IP /renew重新获取IP /all
    systeminfo    --获取系统详细信息(最主要是判断有没有安装补丁)(漏洞没有打补丁的话就可以直接提权)
    arp -a        --获取当前局域网中有哪些主机的ip的
            只能判断最近一次缓存表里存在的主机,每5分钟返回一次
    net view    --获取局域网有哪些主机名
    shutdown -s -t 180 -c "hello"
    shutdown -a
    msg        --系统命令弹框
        mas hackerhost "hello hackerxxx"
    dir        --dir c:
    cd
    start        --start www.baidu.com
            --路径>start pass.txt
            --路径>notepad pass.txt
    copy        --copy pass.txt C:\
    del        --del c:\pass.txt
    md        --创建目录
            md xiaomulu
    rd        --删除目录
            rd xiaomulu
    /*
    创建
    copy con 123.txt    创建123.txt
    hello cracer
    xxxx
    xxxxx
    最后按 ctrl+z回车 保存.
    */
    type 123.txt    --在命令行中打开
    cat 123.txt    --linux里面的命令
    move 123.txt hy    --移动    后面跟的移到哪    
    tree        --查看文件
    net use K: \\192.168.3.100\c$     回车    --盘符映射
    administrator 123456    就会在本地创建一个K盘
    (开防火墙,就会拦截)
    ncpa.cpl        --本地连接
    net use K: /del    --删除映射
    net start telnet --开启telnet服务(必须不是禁用的)
    net stop telnet  --关闭
    net user    --查看user
    net user xiao 123 /add    --添加xiao用户
    net localgroup administrators xiao /add --提升权限
    net localgroups    --查看本地有哪些组
        Remote Desktop Users    --远程桌面用户组
    如果有安装了安全狗,能创建用户但是不能加到管理员组,但是可以加入到远程桌面组,这里还是普通用户
    然后,将文件都降权处理.(有杀狗神器)
    net localgroup "remote desktop users" xiao /add
    net user    Guest
    net user guest /active:yes    --启用
    net user guest 123456
    net localgroup administrators guest /add
    net user xiao 123 /ad    --也可以创建用户,现在也绕不过360了
    netstat        --查看端口
    tasklist    --查看进程
    taskkill /im cmd.exe    --结束进程
    netsh        --网络管理的接口
    netsh wlan set hostednetwork mode=allow ssid=cc key=123456
    netsh wlan start hosted    --加载wlan
    at        --设置计划任务/查看计划
        at 22:51 shutdown -s -t 1800
    attrib
    批处理:bat(很多dos命令放在一个里面)
    copy con x.bat
    net user cr 123.com /add
    net localgroup administrators cr /add
    shutdown -s -t -c "hello hacked by cr .you are hacking..."
    ctrl+z 回车

    任务:
    1.熟记服务对应端口
    2.常用dos命令
-------------本文结束期待您的评论-------------