Windows常见可读写目录的探测

VSole2022-07-05 08:14:52

0x01 前言

实战中如到某虚拟主机,磁盘权限设置较为严格,cmd.exe被降权执行不了命令,常见可读写目录也不能读,这时就需要用到探测可读写的脚本来查找可读写的目录和文件,用于上传cmd.exe和提权EXP等。

也可查找可读写的系统文件上传覆盖执行,实战案例可参考之前写的:VHAdmin虚拟主机提权实战案例

0x02 常见可读写目录

扫描可读写目录

C:\Users\C:\Windows\C:\ProgramData\C:\Program Files\C:\Program Files (x86)\C:\Documents and Settings\

≤2003可读写目录

C:\RECYCLER\D:\RECYCLER\E:\RECYCLER\C:\Windows\temp\C:\Windows\Debug\C:\Windows\Registration\CRMLog\C:\Documents and Settings\All Users\Documents\

≥2008可读写目录

C:\ProgramData\C:\Windows\temp\C:\Windows\Tasks\C:\Windows\tracing\    //不可删C:\Windows\debug\WIA\C:\Windows\servicing\Sessions\C:\Windows\servicing\Packages\C:\Windows\Registration\CRMLog\C:\Windows\System32\spool\drivers\color\C:\Users\Default\AppData\    //不可删C:\ProgramData\Microsoft\DeviceSync\C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\C:\ProgramData\Microsoft\User Account Pictures\    //不可删C:\Users\All Users\Microsoft\NetFramework\BreadcrumbStore\    //不可删C:\ProgramData\Microsoft\Windows\WER\ReportArchive\C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys\C:\Windows\syswow64\tasks\microsoft\Windows\pla\system\C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files\C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files\C:\Windows\System32\catroot2\{127D0A1D-4EF2-11D1-8608-00C04FC295EE}\C:\Windows\System32\catroot2\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\

0x03 脚本下载

常用可读写目录探测的各类脚本可关注【潇湘信安】公众号回复【0705】获取。


本作品采用《CC 协议》,转载必须注明作者和本文链接
实战中如到某虚拟主机,磁盘权限设置较为严格,cmd.exe被降权执行不了命令,常见读写目录也不能读,这时就需要用到探测读写脚本来查找读写目录和文件,用于上传cmd.exe和提权EXP等。
服务器相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
请勿利用文章内相关技术从事非法测试,如因此产生一切不良后果与文章作者和本公众号无关。提权信息搜集我们在拿到Webshell权限后一般都会先对这台主机进行简单信息搜集
在网络技术中,端口一般有两种含义: (1)硬件设备中端口TCP/IP协议中端口
UDP版本将会在收到UDP包后回应含有垃圾字符包。伪造两个chargen服务器之间UDP包。入侵者寻找SMTP服务器是为了传递他们SPAM。客户端向68端口广播请求配置,服务器向67端口广播回应请求。POP3服务有许多公认弱点。关于用户名和密码交 换缓冲区溢出弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。这将会停止缓慢连接。
渗透技巧总结
2022-01-23 13:30:33
整理一些渗透测试相关技巧总结~
PowerTool是一款免费系统分析,手动杀毒工具。PowerTool 特色在于它能够获取较高权限,从而执行一些底层系统维护操作,如常用强制结束进程、强制删除文件、强制编辑注册表、强制删除系统服务等等。
蓝队初级防护总结
2023-01-09 10:11:55
三. 网站被上传webshell如何处理?工具方面比如使用D盾webshellkill,河马webshell查杀,百度在线webshell查杀等工具对网站目录进行排查查杀,如果是在护网期间可以将样本备份再进行查杀。堡垒机是针对内部运维人员运维安全审计系统。WAFWAF是以网站或应用系统为核心安全产品,通过对HTTP或HTTPSWeb攻击行为进行分析并拦截,有效降低网站安全风险。
VSole
网络安全专家