freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网渗透 day1-基础
彩虹猛犸233 2020-11-15 20:25:14 180805

粘滞键和放大镜

1. 到/windows/system32下用takeown改变该文件夹下的文件拥有权(因为粘滞键和放大镜都在system32文件夹下)

wps24

cd /Windows/system32                 --跳转到/windows/system32文件夹下

takeown /F . /R /A                      --改变文件拥有权

/F是指定目录 .是本身

/R是递归    /A是将所有权给管理员组


2. 在system32文件夹下更改全部的文件访问权限

wps25

cacls * /T /E /G administrators:F               --更改文件访问权限

/T  递归    * 所有    /E编辑ACL而不替换

/G指定指定用户的访问权限    RWCF   R是读 W是写 C是更改 F是完全控制

/C在出现错误访问的时候继续


3. 有了对文件的访问权限后将cmd.exe覆盖sethc.exe(粘滞键)

wps26

4. 这时候可以看到sethc.exe已经不是粘滞键的图标了

wps27

5. 双击后打开了cmd

wps28

6. 在登录界面的时候连按5次shift调用粘滞键(这时候已经是cmd了)

wps29

7. 同理覆盖放大镜的exe文件

wps30

8. 在登录界面调用放大镜

wps31


注册表创建自启动

1. 准备一个脚本文件

wps32

2. 打开注册表

wps33

wps34

3. 到\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run为当前用户的启动项。用户登录,也就是说只要有登录操作就会执行,注销然后登录,也会执行这个键值。

4. 新建启动项为字符串值

wps36

5. 编辑名称和数值(数值为脚本所在的位置)

wps37


6. 重启电脑(显示为启动脚本的状态)

wps39

命令操作

wps40

/v 命名

/d 要启动东西的位置

/f 覆盖

wps41

wps42


用户克隆

1. 到注册表的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users中

wps43

2. 将哦用户ZJW(3E8)的F值复制

wps44

3. 到test(3f3)用户将复制的F值覆盖

wps45

4. 这时候test就跟ZJW用户一样了

wps46

# 系统安全 # 内网渗透
本文为 彩虹猛犸233 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
彩虹猛犸233 LV.1
这家伙太懒了,还未填写个人描述!
  • 16 文章数
  • 46 关注者
empire3.6.0版本在执行persistencemiscdebugger*模块时报错解决
2020-11-19
内网渗透 day15-empire提权和后门植入
2020-11-18
内网渗透 day14-empire基础命令的使用
2020-11-17