Windows前置知识


敏感文件

  1. C:\Windows\System32\config\SAM

该文件是存储加密过的系统帐号的密码文件, 可以利用工具获取, 比如lc5, 彩虹表, PwDum7.exe

  1. C:\Windows\System32\drivers\etc\hosts

如果在hosts文件中增加域名解析记录, 则它会优先ping本地hosts文件中的记录; 如果你的hosts文件被污染, 就是DNS欺骗或钓鱼网站

  1. C:\Program files或Program files(x86)

程序默认安装到的目录

  1. C:\Perflogs

Windows系统的日志信息

  1. C:\ProgramData

C盘的一个隐藏系统文件夹, 它是公用的被创建文件夹或文件存放的地方, 由创建者完整控制; 程序运行或启动生成的临时文件通常存放该目录, 电脑病毒也比较喜欢感染该目录

  1. C:\用户

当我们提取某个服务器后, 通常会去查询该目录中存在的用户名, 该目录是信息深入收集所必须查找的目录, 包括桌面、我的文档等敏感信息或文件

比如qq, 如果没有修改默认文档储存位置, 就会在用户名\文档\Tencent Files\qq号处存在相关文件和信息

注册表

win+R输入regedit即可打开注册表

  • HKEY_CLASSES_ROOT

    管理文件系统; 根据在Windows中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开该文件所要调用的程序等等信息。

  • HKEY_CURRENT_USER

    管理系统当前的用户信息; 在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码,在用户登录Windows时,其信息的项拷贝到HKEY_CURRENT_USER中。

  • HKEY_LOCAL_MACHINE

    管理当前系统硬件配置; 在这个根键中保存了本地计算机硬件配置数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。

  • HKEY_USERS

    管理系统的用户信息; 这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。

  • HKEY_CURRENT_CONFIG

    管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置如显示器等的数据,该用户使用过的文档列表(MRU)、应用程序配置和其他有关当前用户的Windows中文版安装的信息。

入侵中常用的注册表

HKEY LOCAL MACHINE\software\hzhost\config\settings\mysqlpass
HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mssqlpss
HKEY_LOCAL MACHINE\software\hzhost\config\Settings\mastersvrpass
HKEY LOCAL MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11
HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFreeHost\11

常用DOS命令

网络相关

# 死亡ping,发送大于64K的文件并一直ping就成立死亡ping
ping -t -l 65550 ip
# 以太网连接信息
ipconfig /all
# 释放/重新获取ip
ipconfig /release
ipconfig /renew
# 查看系统信息
systeminfo
# 显示ARP缓存
arp -a
# 查看局域网内其他计算机名称
net view
# 网络连接
telnet / ssh

关机及弹窗命令

# 改变cmd颜色
color a
# 3min后关机并显示hello
shutdown -s -t 180 -c "hello"
# 弹窗命令
msg administrator "hello hacker"

文件及目录操作命令

# 查看当前目录
dir
# 切换目录
cd test
cd ../
# 打开目录/文件/网页
start www.baidu.com
start cmd
# 删除
del 1.txt
# 复制 / 创建文件并写入内容,输入ctrl+z+回车创建成功
copy con c:\1.txt
# 读取文件内容
type 1.txt
# 创建目录
md test
# 删除文件夹
rd test
# 重命名文件名
ren test test1
# 移动文件
move 1.txt test
# 列出文件树
tree

net命令

# Windows渗透测试中常用命令。比如输入"net use K: \192.168.3.100\c$",此时磁盘映射多了个C盘
net use k:\192.168.1.1\c$
# 删除刚刚生成的映射
net use k:\192.168.1.1\c$ /del

# 查看开启的服务
net start
# 开启服务
net start telnet
# 停止服务
net stop telnet

# 查看当前有哪些用户
net user
# 建立新用户
net user hello /add
# 修改密码
net password

# 将用户添加到管理员组中
net localGroup administrators test /add
# 查看权限
net user test
# 查看本地组
net localgroup

# 激活guest用户
net user guest /active:yes
# 修改guest用户密码
net user guest 12345

# 查看本地开启的共享
net share
# 开启ipc$共享
net share ipc$
net share ipc$ /del
# 删除C盘共享
net share c$ /del

Remote Desktop Users为远程桌面组, 绕过安全狗可能会遇到该组; 下图展示了将其添加到远程桌面组的代码net localgroup "remote desktop users" xiao /add

服务器提权不建议创建用户, 尽量避免管理员看到新增用户, 可以启用guest并创建密码, 再增加到管理员组或远程桌面组, 相对比直接创建用户更隐蔽

netstat命令

# 查看开启了哪些端口
netstart -a
# 查看端口的网络连接情况
netstat -n
# 查看正在进行的工作
netstat -v
# 显示网络连接,路由表和网络接口信息
netstat -an
# 查看系统进程
tasklist
# 调用结束进程
taskkill /im cmd.exe
# 网络工具,常用于创建无线连接
netsh
netsh wlan set hostednetwork mode=allow ssid=cc key=1122334455