内容导读:导航目录:1、实用的后渗透wmic命令2、渗透测试的工具一般是用什么语言写的?Windows和Linux平台的软件应该差别3、零基础,想做一名***安全工程师,我可以去哪里学?实用的后渗透wmic命令在这篇文章中...……
导航目录:
实用的后渗透wmic命令
在这篇文章中,我们将讨论如何在攻击的后渗透利用阶段使用WMIC(Windows Management InstrumentationCommand Line)。当攻击者在远程PC上拿到meterpreter会话之后,他们就可以枚举大量的系统信息,并利用WMI命令行工具来进行更深程度的操作。
首先,我们会介绍如何拿到远程PC的meterpreter会话。拿到会话之后,我们还会告诉大家如何提权至管理员权限。
WMIC命令行可以通过Windows CMD来访问,直接在meterpreter shell中输入“shell“即可。接下来,我们一起看一看WMIC命令以及相应的工作机制。
下面这个命令可以查看WMIC命令的全局选项,WMIC全局选项可以用来设置WMIC环境的各种属性,通过结合各种全局选项以及参数,我们就可以通过WMIC环境来管理整个系统了。
铜鼓WMIC命令的操作系统指令,我们可以枚举出大量关于目标系统的信息,包括主机名、域名、制造商以及设备型号等等。
我们还可以添加下列过滤器来获取更精准的扫描结果:
Roles:它可以给我们提供目标设备在整个 *** 系统中所扮演的角色,例如工作站、服务器或个人PC等等。
Manufacturer:它可以给我们提供目标系统的制造商和设备型号,因为某些特定制造商所生产的特定型号设备会存在特定的漏洞,因此我们可以利用这部分信息来寻找存在漏洞的设备。
UserName:它可以给我们返回系统的用户名,我们可以利用这部分信息来区分谁是管理员谁是普通用户。
[/format:list]:以列表格式输出数据并排列。
为了枚举出SID,我们需要用到WMIC的group选项:
如下图所示,我们已经查找到了账户名、域名、本地组成员状态、SID以及相应的状态:
WMIC命令的process选项可以帮助我们在目标用户的系统中创建各种进程。这种功能可以帮助我们创建后门,或占用大量目标系统的内存:
wmic process call create “[Process Name]”
wmic process call create “taskmgr.exe”
你可以从下图中看到,这个命令不仅会创建一个进程,而且还会赋予相应的进程ID,所以我们就可以根据我们的需要来修改进程信息了。
注意:如果进程创建了一个类似任务管理器和CMD这样的窗口,那么这条命令将会在目标系统中打开这个窗口,这样会引起目标用户的怀疑。
WMIC命令的process选项还可以帮我们修改目标系统中运行进程的优先级,这是一个非常有用的功能。降低某个进程的优先级可能会导致特定的应用程序发生崩溃,而提升某个进程的优先级甚至还会导致整个系统发生崩溃。
WMIC命令还可以帮我们终止目标系统正在运行的进程:
下面的命令可以枚举出整个系统中所有可执行文件的路径地址:
WMIC命令的fsdir选项可以提取目标系统中文件目录的基本信息,其中包括压缩 *** 、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:
WMIC命令的datafile选项可以获取目标系统中文件的基本信息,其中包括压缩 *** 、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:
wmic datafile where=’[Path of File]’ get /format:list
wmic datafile where name=’c:\\windows\\system32\\demo\\demo.txt’ get /format:list
WMIC可以提取出所有重要系统文件的路径,例如temp目录和win目录等等:
获取到正在运行的服务列表之后,WMIC还可以提供服务的启动模式,例如“自动”、“手动”和“运行中”:
sysdrive选项可以枚举出驱动的名称、路径和服务类型等数据:
os选项可以列举出目标系统的上一次启动时间、注册的用户数量、处理器数量、物理/虚拟内存信息和安装的操作系统类型等等:
memcache选项可以获取到内存缓存名和块大小等信息:
memorychip选项可以获取到RAM的相关信息,例如序列号等等:
我们可以根据onboarddevice选项返回的信息来判断目标系统到底是真实的主机操作系统,还是一台虚拟机(VMware或Virtual Box):
我们可以使用useraccount选项来锁定本地用户账号:
我们还可以限制本地用户的密码修改操作:
我们可以枚举出目标系统安装的反病毒产品信息,包括安装位置和版本:
WMIC命令的nteventlog选项还可以清除系统的日志记录,当你入侵了某个系统之后,这个命令可以帮助你掩盖攻击痕迹:
wmic nteventlog where filename='[logfilename]’ cleareventlog
wmic nteventlog where filename=’system’ cleareventlog
渗透测试的工具一般是用什么语言写的?Windows和Linux平台的软件应该差别
常用是python,有的工具是用C++和java写的,所以更好多学习一门语言
零基础,想做一名 *** 安全工程师,我可以去哪里学?
建议网上搜罗一下培训机构找一家去学就好,这样能加快上手速度。
现在市场上的 *** 安全工程师培训机构也非常多,不管是成立许多年的,还是刚刚成立的,基本上在每个城市都能够找到很多家,但是我们要注意的是,既然机构这么多,那就肯定有好的有差的。
一般零基础做一名 *** 安全工程师大致会分为以下几个阶段的学习:
之一阶段:渗透基础
通过一阶段学习掌握渗透基础课程,如通信原理、协议保分析、流量分析,能架构安全、了解安全设备的策略和防护机制。
第二阶段:web渗透
通过该阶段的学习可以掌握web安全基础技术、渗透工具使用、OWASP TOP10漏洞挖掘及利用、Webshell编写及免杀、上传及绕过、WAF防护机制识别绕过、代码审计、渗透测试报告编写、代码审计报告编写。
第三阶段:主机渗透
通过该阶段的学习可以掌握系统漏洞挖掘、msf技术、提权技术、POWERSHELL技术、木马 *** 与免杀。
第四阶段:内网渗透
通过该阶段学习可以掌握内网渗透相关知识,诸如工作组/域攻击 *** 、协议攻击、明文/密码传递、权限提升、横向纵向、后门木马python渗透等技术。
第五阶段:安全服务
通过该阶段学习可掌握安全服务工程师相关技术,如等保、风险评估、应急响应、取证溯源等。