小谈WIN系统Hacking中提权前的小命令

[复制链接]
查看174 | 回复0 | 2012-4-1 19:24:25 | 显示全部楼层 |阅读模式
NP(NetPatch)

从本文你可以了解系统命令的一些小细节

老习惯,先说说题外话(骗点稿费),其实我是个懒人,实在不喜欢去写什么文章,不过LCX大哥下死命令了,咱就硬着头皮上吧。反正文笔不好,也有他这个编辑在!^_^今天就给大家谈谈我在Hacking中用到的一些小命令吧,算是经验之谈了。OK,题外话唠叨完了,咱就进入主题吧。

我们来谈下提权前的,(WIN系统)服务器内部信息探测!(因为现在机器基本上都是2K3以上了,所以我们的话题主要围绕2K3谈)我们拿到一个低权限的WEBSHELL后,一般都是先探测服务器内部信息,以找到可以提权的条件或桥梁。(当然,也有一些WEBSHELL上去了就直接是管理员权限,甚至是SYSTEM权限,但是这个已经不在我这个话题的讨论范围了。)

因为不知道大家是如何探测目标服务器的总体环境的,所以我这边就全当讲给新手朋友听的,老鸟略过。什么叫服务器的总体环境呢?例如:目标服务器开启的端口、进程、系统服务,安装了哪些程序,系统黑客手册200801》“我在入侵过程中注意到的细节(一)”,

此程序可以显示计算机中的有关系统信息,可用其诊断、解决计算机问题并查看远程系统所生成的系统报告。用此程序的命令行用法可以获得更详细的进程信息。当然,此命令在低权限的WEBSHELL下,只能看其有权限看的进程信息。不过获取的信息比Tasklist获取的要详细很多。

三、再次,系统服务信息的获取。

由于2K3默认设置限制了WEBSHELL查看“系统服务信息”,所以我们需要配合SC命令来获取我们需要的系统服务相关信息!

首先,我们可以用netstart来获得已经运行的服务,5所示。

通过Tasklist和netstart命令获得了相关服务后,我们就要开始找自己感兴趣的服务了。

例如,我们要找SERV-U服务相关的信息,我们可以用以下命令来获取。由于我们从netstart命令中获取的系统服务信息显示的是系统服务的“显示名称”而sc的qc参数和query参数,都没办法直接从系统服务的“显示名称”获得信息。
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则