[基本实验] 远程桌面攻击
来源:互联网 发布:小学生绘画软件下载 编辑:程序博客网 时间:2024/05/01 04:15
首先使用sqlmap来与目标系统进行命令交互(需要注意必须要提前知道网站根目录在服务器中存放的路径)
添加隐藏账户:net user hugbird$ 123456 /add
将创建的用户添加到管理员组:net localgroup administrators hugbird$ /add
这时通过net user帐户是看不到这个名为hugbird的用户的。
但是“我的电脑”右键->管理->本地用户和组->用户中仍然能够看见。
使用“HideAdmin”可以达到cmd命令行和图形界面中中查看不到,但是服务器重启之后,图形化管理界面中仍然能够看到。但这个用户无法删除。
只能通过注册表删除,找到本地HKEY_LOCAL_MACHINE表,选中SAM-SAM,并用鼠标右键单击,然后选择权限,更改Administrator的权限为完全控制。
刷新注册表,然后查看SAM中Domains\Account\Users\Names\temp$的类型值,并删除和它相应Domains\Account\Users里的项和Domains\Account\Users\Names\temp$项本身。
重新启动服务器后,temp$用户自动被删除。
登录远程机器
查看3389登录日志的位置,在“控制面板”里搜索“管理工具”随后点击“事件查看器”选择“安全”。远程登录的事件ID为528。点击进入条目就可以看到远程登录的信息。Source Network Address和Source Port分别标明登录的IP地址和端口。当要删除登录日志时,只要选中“安全性”然后点击“清除日志即可”。
备注1:
参数:--os-cmd,--os-shell
当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
在MySQL、PostgreSQL,sqlmap上传一个二进制库lib_mysqludf_sys,包含用户自定义的函数,sys_exec()和sys_eval()。
那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建。
备注2:
在windows server上安全性日志是自动开启的,但是在别的版本的windows系统中,查看安全性日志可能为空,这是因为默认设置下这个功能是关闭的,管理员身份的用户可以使用组策略来启动安全性日志。
依次单击“开始”、“运行”,键入 mmc /a(注意 mmc 和 /a 之间有空格),然后单击“确定”。
在“文件”菜单上,单击“添加/删除管理单元”,然后单击“添加”。
在“管理单元”下,单击“组策略对象编辑器”,然后单击“添加”。
在“选择组策略对象”中,选择“本地计算机”,依次单击“完成”、“关闭”,然后单击“确定”。
在“控制台根节点”中,选择“本地计算机策略”,然后单击“审核策略”。
位置:本地计算机策略->计算机配置->Windows 设置->安全设置->本地策略->审核策略
在详细信息窗格中,右键单击要审核的属性或事件。 在“属性”中,选择所需选项,然后单击“确定”。
添加隐藏账户:net user hugbird$ 123456 /add
将创建的用户添加到管理员组:net localgroup administrators hugbird$ /add
这时通过net user帐户是看不到这个名为hugbird的用户的。
但是“我的电脑”右键->管理->本地用户和组->用户中仍然能够看见。
使用“HideAdmin”可以达到cmd命令行和图形界面中中查看不到,但是服务器重启之后,图形化管理界面中仍然能够看到。但这个用户无法删除。
只能通过注册表删除,找到本地HKEY_LOCAL_MACHINE表,选中SAM-SAM,并用鼠标右键单击,然后选择权限,更改Administrator的权限为完全控制。
刷新注册表,然后查看SAM中Domains\Account\Users\Names\temp$的类型值,并删除和它相应Domains\Account\Users里的项和Domains\Account\Users\Names\temp$项本身。
重新启动服务器后,temp$用户自动被删除。
登录远程机器
查看3389登录日志的位置,在“控制面板”里搜索“管理工具”随后点击“事件查看器”选择“安全”。远程登录的事件ID为528。点击进入条目就可以看到远程登录的信息。Source Network Address和Source Port分别标明登录的IP地址和端口。当要删除登录日志时,只要选中“安全性”然后点击“清除日志即可”。
备注1:
参数:--os-cmd,--os-shell
当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
在MySQL、PostgreSQL,sqlmap上传一个二进制库lib_mysqludf_sys,包含用户自定义的函数,sys_exec()和sys_eval()。
那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建。
备注2:
在windows server上安全性日志是自动开启的,但是在别的版本的windows系统中,查看安全性日志可能为空,这是因为默认设置下这个功能是关闭的,管理员身份的用户可以使用组策略来启动安全性日志。
依次单击“开始”、“运行”,键入 mmc /a(注意 mmc 和 /a 之间有空格),然后单击“确定”。
在“文件”菜单上,单击“添加/删除管理单元”,然后单击“添加”。
在“管理单元”下,单击“组策略对象编辑器”,然后单击“添加”。
在“选择组策略对象”中,选择“本地计算机”,依次单击“完成”、“关闭”,然后单击“确定”。
在“控制台根节点”中,选择“本地计算机策略”,然后单击“审核策略”。
位置:本地计算机策略->计算机配置->Windows 设置->安全设置->本地策略->审核策略
在详细信息窗格中,右键单击要审核的属性或事件。 在“属性”中,选择所需选项,然后单击“确定”。
0 0
- [基本实验] 远程桌面攻击
- [基本实验] %00截断攻击的探索
- [基本实验] %00截断攻击的探索
- Hash传递攻击Windows2012远程桌面
- 缓冲区溢出攻击实验
- 实验11 拒绝服务攻击
- Shellcode攻击实验
- [Python] 口令攻击实验
- 缓冲区溢出攻击实验
- ShellShock 攻击实验
- 中间人攻击实验 https
- 本地DNS攻击实验
- 缓冲区溢出攻击实验
- 计算机网络攻击实验之-DDOS攻击
- 网络安全实验-攻击实验(1)-IPC 攻击
- web的基本攻击
- 实验8 缓冲区溢出攻击实验
- SEED实验系列:ShellShock 攻击实验
- CSS3动画实现loading加载图标
- USACO 2.1.3 Sorting A Three-Valued Sequence
- hihoCoder 1093 最短路径·三:SPFA算法
- 二分查找算法
- hdoj-1505-City Game【动态规划】1506的加强版
- [基本实验] 远程桌面攻击
- 飞鸽传书源码分析六-文件传输续
- 为什么中断handler中不能休眠
- Kubernetes技术分析之存储
- close 和shutdown 函数
- 着色问题
- C++中的多态
- 《编程思想-笔记》-第三章,第四章
- servlet 获取 post body 体 (用流读取为空的问题)