[基本实验] 远程桌面攻击

来源:互联网 发布:小学生绘画软件下载 编辑:程序博客网 时间:2024/05/01 04:15
首先使用sqlmap来与目标系统进行命令交互(需要注意必须要提前知道网站根目录在服务器中存放的路径
添加隐藏账户:net user hugbird$ 123456 /add

将创建的用户添加到管理员组:net localgroup administrators hugbird$ /add

这时通过net user帐户是看不到这个名为hugbird的用户的。

但是“我的电脑”右键->管理->本地用户和组->用户中仍然能够看见。

使用“HideAdmin”可以达到cmd命令行和图形界面中中查看不到,但是服务器重启之后,图形化管理界面中仍然能够看到。但这个用户无法删除。
只能通过注册表删除,找到本地HKEY_LOCAL_MACHINE表,选中SAM-SAM,并用鼠标右键单击,然后选择权限,更改Administrator的权限为完全控制。
刷新注册表,然后查看SAM中Domains\Account\Users\Names\temp$的类型值,并删除和它相应Domains\Account\Users里的项和Domains\Account\Users\Names\temp$项本身。

重新启动服务器后,temp$用户自动被删除。
登录远程机器

查看3389登录日志的位置,在“控制面板”里搜索“管理工具”随后点击“事件查看器”选择“安全”。远程登录的事件ID为528。点击进入条目就可以看到远程登录的信息。Source Network Address和Source Port分别标明登录的IP地址和端口。当要删除登录日志时,只要选中“安全性”然后点击“清除日志即可”。



备注1:
参数:--os-cmd,--os-shell
当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
在MySQL、PostgreSQL,sqlmap上传一个二进制库lib_mysqludf_sys,包含用户自定义的函数,sys_exec()和sys_eval()。
那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建。


备注2:
在windows server上安全性日志是自动开启的,但是在别的版本的windows系统中,查看安全性日志可能为空,这是因为默认设置下这个功能是关闭的,管理员身份的用户可以使用组策略来启动安全性日志。
依次单击“开始”、“运行”,键入 mmc /a(注意 mmc 和 /a 之间有空格),然后单击“确定”。
在“文件”菜单上,单击“添加/删除管理单元”,然后单击“添加”。 
在“管理单元”下,单击“组策略对象编辑器”,然后单击“添加”。 
在“选择组策略对象”中,选择“本地计算机”,依次单击“完成”、“关闭”,然后单击“确定”。 
在“控制台根节点”中,选择“本地计算机策略”,然后单击“审核策略”。 
位置:本地计算机策略->计算机配置->Windows 设置->安全设置->本地策略->审核策略 
在详细信息窗格中,右键单击要审核的属性或事件。 在“属性”中,选择所需选项,然后单击“确定”。

0 0
原创粉丝点击