Linux、Windows提權命令速記
Linux
檢視系統版本資訊
cat /etc/issue
lsb_release -a
檢視系統核心版本資訊
uname -a
cat /proc/version
檢視系統環境變數
env
set
cat /etc/profile
檢視是否有印表機
lpstat -a
檢視主機架構
arch --version
檢視系統開啟的服務以及許可權
ps -ef
ps aux
檢視計劃任務
cat /etc/contab
crontab -l
檢視IP地址
ifconfig -a
cat /etc/network/interfaces
檢視網路配置
cat /etc/networks cat /etc/hosts cat /etc/resolv.conf
檢視防火牆配置資訊:
iptables -L
檢視開啟的埠
netstat -an
netstat -an -u 只檢視udp埠
netstat -an -tcp 只檢視tcp埠
檢視其他登入過這一臺主機的使用者資訊
last
檢視其他失敗登入過這臺主機的使用者資訊
lastb
檢視敏感檔案cat /etc/passwd
cat /etc/shadow
ls -alR /root/
ls -alR /home/
檢視使用者操作的歷史記錄
cat ~/.bash_history
檢視當前使用者能否用sudo執行命令
sudo -l
檢視當前使用者是否將SSH私鑰存在系統中
如果有的話,你知道人們總是喜歡在不同的賬戶,比如說root、不同伺服器之間重複使用同樣一個key;ls -al ~/.ssh/id_rsa ~/.ssh/id_dsa
還有一些情況,人們還喜歡把伺服器的賬號密碼寫死在一個指令碼或者記錄檔案中。搜尋有password字串的檔案;
grep -R -i "password" /
檢視一些日誌檔案獲取配置檔案cat /etc/syslog.conf
cat /etc/apache2/apache2.conf
cat /var/log/syslog
cat /var/log/apache2/access.log
查詢用root許可權執行的程式
ps -ef | grep root
查詢系統中安裝了的檔案並且記住他們的版本號,之後去尋找公開的漏洞dpkg -l
Windows
檢視系統資訊\主機名\使用者名稱
systeminfo
hostname
echo %username%
檢視系統中的其他使用者net users
檢視user1使用者的詳細資訊
net user user1
系統上有哪些使用者組
net localgroup
在管理員組中有哪些使用者
net localgroup administrators
系統中是否有其他人登入qwinsta
查詢網路介面、IP地址
ipconfig/all
路由表
route print
檢視ARP快取資訊
arp -a
檢視開啟的埠和活動的網路連線
netstat -ano
檢視防火牆設定
netsh firewall show state
netsh firewall show config
檢視計劃任務
schtasks /query /fo LIST /v
檢視當前執行的程序
tasklist /SVC
檢視已經安裝的硬體驅動
DRIVERQUERY
在一個有很多伺服器的環境中,管理員一定是想找到一個自動部署的方法;有些地方會存放有配置檔案而配置檔案中又可能會有管理員密碼。
c:\sysprep.inf
c:\sysprep\sysprep.xml
%WINDIR%\Panther\Unattend\Unattended.xml
%WINDIR%\Panther\Unattended.xml
Group.xml 這個網上有詳細的講解,怎麼破解,怎麼操作。。Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml
如果AlwaysInstallElevated開啟了,可以允許任意使用者以NT AUTHORITY\SYSTEM許可權安裝msi檔案。
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
如果DWORD值為1,即可使用這個方式。尋找包含關鍵詞的檔案。
dir /s *pass* == *cred* == *vnc* ==*.config*
findstr /si password *.xml *.ini *.txt
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
檢查服務許可權,有時候服務配置能夠被任意使用者修改。當一個低許可權使用者修改服務配置之加一些命令,或可以反彈一個系統許可權的shell出來。如果這些都失敗了,只能嘗試kernel exploit
檢視補丁;
wmic qfe get Caption,Description,HotFixID,InstalledOn
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
查詢
– KiTrap0D (KB979682)
– MS11-011 (KB2393802)
– MS10-059 (KB982799)
– MS10-021 (KB979683)
– MS11-080 (KB2592799)
系統啟動時都運行了寫什麼
wmic startup get command,caption
是否被修復,是否可以被利用!
相關推薦
Linux、Windows提權命令速記
Linux檢視系統版本資訊cat /etc/issue lsb_release -a檢視系統核心版本資訊uname -a cat /proc/version檢視系統環境變數env set cat /etc/profile檢視是否有印表機lpstat -a檢視主機架構ar
Mac OSX系統、Linux、Windows命令行教程
命令行Mac OSX系統、Linux、Windows命令行教程Mac OSX系統、Linux、Windows命令行教程一、各系統終端的使用方法二、各系統命令的功能用你的終端做一些事情 (command line, Terminal, PowerShell).一、各系統終端的使用方法Mac OSX在Mac OS
Linux SUID、SGID、sticky提權
Linux SUID、SGID、stic對SUID只需要有個了解就行了,不要瞎設置,否則會影響系統的穩定運行 1、臨時提權讓不同的組之間可以相互查看別創建的文件[root@localhost ~]# chmod u+s /usr/bin/cat 註:把cat放到/usr/bin/才會運行[root@loca
Windows提權實戰——————3、PcAnyWhere提權
PCAnyWhere簡介PcAnyWhere是一款遠端控制軟體,它出現的目的是為了方便網管人員管理伺服器。安裝之後預設監聽5631埠。它可以將電腦當成主控端去控制遠方的另外一臺同樣安裝有PcAnyWhere的電腦(被控端),實現互傳檔案,內建FIPS 140-2驗證AES 2
Windows提權實戰——————1、IIS6.exe提權實戰
前言本次iis6.exe提權是利用iis6.0遠端程式碼執行漏洞獲取到一個Meterpreter之後,進行的提權操作。一切的提權都是基於一個webshell之後進行的後滲透測試,所以不論你的環境如何,只有你有一個WEBshell,之後你就可以進行相應的提權操作,但是對於IIS
Windows 提權對照表 精確到sp版本號
ima load sift post 提權 pri 圖片 info image https://www.securitysift.com/download/MS_privesc_and_exploits_table.csv Windows 提權對照表 精確到sp版本號
linux、windows登錄到遠程linux服務器
SSH遠程登錄 vncserver PuTTY遠程登錄 作為一款服務器級別的操作系統,linux充分考慮了遠程登錄的問題,無論是從linux、windows還是其他一些操作系統登錄到linux都是非常方便的,本文介紹使用linux和windows登錄到遠程linux服務器的方式。1、linux系統
windows 提權
ram dir lean nts ports peak integer bject apc 1. 使用token PROCESS 結構中的Token 偏移,在x86 系統中偏移0xf8 進程由雙鏈表組成,通過_LIST_ENTRY 來鏈接,通過循環進程偏移0xb8 來獲取所
windows 提權 cve-2018-8897
windows 提權windows 提權 cve-2018-8897影響範圍:基本上是全版本具體影響範圍看詳情:https://portal.msrc.microsoft.co … isory/CVE-2018-8897http://www.o2oxy.cn/wp-content/uploads/2018/0
2017-2018-2 20155315《網絡對抗技術》免考五:Windows提權
per 運行 win7 windows系統 control window tails ssi 系統訪問 原理 使用metasploit使目標機成功回連之後,要進一步攻擊就需要提升操作權限。對於版本較低的Windows系統,在回連的時候使用getsystem提權是可以成功的
企業數據雲備份——七牛雲(linux、windows)
分享圖片 定性 exe https 時間 結果 nag exist linux 企業數據雲備份——七牛雲(linux、windows)一、七牛雲介紹七牛雲,在國內是一個比較出名
windows提權
mar 進程 ima roc ESS path 0.10 所有 star PsExec at Process_Injector sc psexec 當前用戶是jh提權之後 *at命令提權(適用於xp,2003) at 15:05 /interact cmd
總結Linux 、Redis 操作常用命令(轉)
tab ESS 哈希 大對象 由於 edi always wan 情況下 Redis的配置 1. Redis默認不是以守護進程的方式運行,可以通過該配置項修改,使用yes啟用守護進程 daemonize no 2. 當Redis以守護進程方式運行時,Redis默認會把
linux、windows登入到遠端linux伺服器
轉載地址:http://blog.51cto.com/wuweizhu/2096062 作為一款伺服器級別的作業系統,linux充分考慮了遠端登入的問題,無論是從linux、windows還是其他一些作業系統登入到linux都是非常方便的,本文介紹使用linux和windows登入到遠端linu
Linux、Windows、Mac下破解pycharm,可適用最新版
破解軟體下載地址 連結: https://pan.baidu.com/s/1EhcBym3h5Mk9laM9NRAhzQ 提取碼: hgeg 把檔案移動到 /usr/local/pycharm/bin 下 開啟 pycharm.vmoptions sudo vim pyc
golang 另類方法後臺執行程式(linux、windows)
後臺執行程式 方法1: windows 只需要在編譯的時候使用一下go build - ldflags="-H windows" Linux 在執行程式的尾部加入&,或者nohup ./example & 方法2: 匯入一個包即可。
Linux、Windows連線Linux伺服器以及與伺服器傳輸檔案的方式
目前,伺服器絕大多數是Linux系統,Linux作為伺服器系統的好處在此就不多說了。本文主要說一下Linux、Windows系統下如何連線伺服器,以及向伺服器傳輸檔案。如果表達有錯誤,萬望指正。 1.Linux系統下: Linux系統下可以通過命令列介面連線伺服器以及向伺服器傳
安裝anaconda pycharm(linux、windows)
linux: https://blog.csdn.net/cui2839255227/article/details/53289563 給pycharm配置anaconda環境 https://blog.csdn.net/baoxiao7872/
Linux、Windows都適用的跨國傳輸、大檔案傳輸軟體:飛馳傳輸
隨著“走出去”戰略的實施,中國越來越多的企業走向國外,跨國企業將是大的潮流和趨勢。跨國企業的分支機構遍及全球各地,員工來自多個國家,使用不同的語言。由於各地IT基礎設施建設水平和使用習慣的差異,採用的伺服器和電腦等終端裝置的系統很難統一。這些都給跨國傳輸、大檔案傳輸帶來困難。 如何跨越不
linux與windows的route命令
linux ifconfig eth0 192.168.45.101 ifconfig eth0 up route //顯示路由資訊 route add -net 192.168.45.0 gw 192.168.45.254 eth0 &nb