入侵过程中用过的三大门派的几个小工具[推荐]

当然,你想看什么最新的专栏想要什么题目的文章也可以向我说一下,集思广益。

这期的专栏还是我打头写一篇吧。三大门派有点夸张了,不过为了方便大家的分类和下载,所以我起了这样的一个题目。这三个门派分别是微软(www.sysinternals.com已被微软收购)、http://www.nirsoft.netwww.diamondcs.com.au。如果有去过以上网站的朋友们,很快就会发现,它们都是做的一些辅助windows系统的小工具。如果用好这三大门派的工具,可以在渗透中起到很好的作用的。当然,我介绍的肯定都是命令行的工具了。

一、微软(www.sysinternals.com)的工具
介绍微软的工具前我来说几句酸葡萄话。我负责编辑的西线无战事栏目作者的投稿,有时会出现这样的话:“拿出的朋友送的一个小工具xxx,试了一下,哈,真的成功了”。结果文章写完也不附上文章里提到的小工具。也就是说,可能某些人手里都会收藏一些独门的小工具,自己也不愿意以开。不愿意公开有他人的道理在,其实我真的不羡慕,我觉微软给的东东本身就够多了,何时才能掌握完全?举个最简单的例子,系统自带的PUSHD.exe命令我敢打赌可能100个学黑客的人里有50个人没用过,30个人根本没留意。10个人不知道有这东东,别外10个人偶尔用过,呵呵。其实很好玩的,如果你在c:下想一下到d:\hack目录可以一步做到,就是"C:\>PUSHD d:\hack"。这里我用PUSH这个命令来举例,还是希望大家学好基础知识了。如果想了解系统的基本命令行,可以到http://www.ss64.com/nt/这里看一下的。
内网渗透中,有时难免会在肉鸡的命令行下搜索对方机器上的一些文件,有时会想搜索某一段时间到另一段时间的文件。像搜索从2006年1月1日到2008年2月2日里的doc文档,系统命令dir就无能为力了。我自己当初为了解决这个问题,还特意写过一个vbs脚本,放在http://hi.baidu.com/myvbscript/blog/item/47175316835e004f21a4e90b.html/cmtid/cc37a6fdca04991108244d32#cc37a6fdca04991108244d32这里。有兴趣的读者可以去看一下。但是vbs真是太慢了,而且遇到某个目录对权限做了设置,vbs会死在哪儿(dir可以跳过)。其实微软给出了我们工具的,就是LogParser.exe。可能很多读者说,这不是一个分析日志的工具吗?错错,LogParser.exe太博大精深了,搜索文件也只是它功能的九牛一毛,大家自己可以去看一下它的帮助文件。这里我只给出一个命令,让大家吃惊一下:●
LogParser "SELECT TOP 10 Path, Name, Size,LastAccessTime FROM C:\downloads\*.* where LastAccessTime>TIMESTAMP('01/01/2004', 'MM/dd/yyyy') and TO_LOWERCASE(name) like '%a%' ORDER BY Size DESC" -i:FS -useLocalTime:OFF -preserveLastAccTime:ON -recurse:-1●,如图1所示。这里是表示从c:\downloads目录里搜索出名字含有a的前10个文件,并且修改时间要大于2004年1月1日是,按照大小排序,并且显示它的路径、尺寸和文件名,显示时间按机器的所在时区。强大否?

www.sysinternals.com已被微软收购,我喜欢它的psexec.exe。psexec.exe我常用的第一个功能是系统权限到用户权限的转换,我在以前的专栏里渗透的细节里提到过了,所以这里我就不写了。另一个功能,我是把它用在web上提权。大家会有这样的情况,拿到了一个webshell,在对方机器里找到了一些密码信息,像mssql数据库的密码等。如果mssql的密码不是sa,但却是系统帐户的密码。系统只有80端口,不可能让你反连终端什么的,这时候psexec就可以派到用处了。我们可以直接在webshell里执行psexec \\127.0.0.1 -u administrator -p password c:\muma.exe,这样就要以直接种上我们的木马了。这里我的示例是psexec v1.21,可能版本不同,用法也略有不同。

二、www.nirsoft.netwww.diamondcs.com.au
如果说www.sysinternals.com出的pctools工具集针对的是系统和网络的话,www.nirsoft.net似乎一直专注在个人的各种密码收集上。www.nirsoft.net是一个个人网站,该作者靠别人捐款过日子。就是你觉得他工具写得好,你就在线捐作者点钱。据说作者过得很逍遥,住别墅呢。我估计这样的作者在中国就被饿死了,呵呵。www.nirsoft.net网站出了很多小工具,像什么抓取IE缓存密码、outlook、msn密码等等。如果你进入一台个人机,想知道该个人机的常用密码,用www.nirsoft.net它的工具就对了。它出的系列工具都具备GUI和cmd的用法的,我们自然要用cmd下的。各个工具基本的格式都是:

Option Description
/stext <Filename> Save the list of all dial-up items into a regular text file.
/stab <Filename> Save the list of all dial-up items into a tab-delimited text file.
/stabular <Filename> Save the list of all dial-up items into a tabular text file.
/shtml <Filename> Save the list of all dial-up items into horizontal HTML file.
/sverhtml <Filename> Save the list of all dial-up items into vertical HTML file.

这个用法的。我们来拿具体的一个命令dialupass2.exe /stext 1.txt,如图2所示,看到没有,列出了我用的vpn的密码了。

至于www.diamondcs.com.au的免费工具,我觉得是杀毒软件不杀的,像什么列进程杀进程之类的,我抓两个图给大家看一下吧(图3、图4)。

图3的工具是端口对应进程的,图4的工具是先列出执行程序的句柄和进程ID再询问你是否要执行该程序。
如果我要把这三大门派的工具介绍完毕的话,可以出一本很厚的书了。这里只是抛砖引玉,大家自己可以去网站下载试用,相信你会有收获的。

(0)

相关推荐

  • 入侵过程中用过的三大门派的几个小工具[推荐]

    当然,你想看什么最新的专栏想要什么题目的文章也可以向我说一下,集思广益. 这期的专栏还是我打头写一篇吧.三大门派有点夸张了,不过为了方便大家的分类和下载,所以我起了这样的一个题目.这三个门派分别是微软(www.sysinternals.com已被微软收购).http://www.nirsoft.net和www.diamondcs.com.au.如果有去过以上网站的朋友们,很快就会发现,它们都是做的一些辅助windows系统的小工具.如果用好这三大门派的工具,可以在渗透中起到很好的作用的.当然,我

  • 国庆节到了,利用JS实现一个生成国庆风头像的小工具 详解实现过程

    目录 1. 页面布局 2. 图片上传和展示 3. 初始化画布 4. 切换模板 5. 输出图片 这里用到的技术: HTML+ CSS+ JavaScript: download.js库: fabric.js库: 先上体验链接:g.cuggz.com/.​ 注:可以点击上方的连接进行使用,不过我的域名被TX屏蔽了,还在申诉中,所以无法在QQ.微信中打开,需要复制链接到浏览器进行查看.使用.​ 下面是这个小工具的截图: 1. 页面布局 这部分不多说,直接上代码: <div class="wrap

  • 在Python编程过程中用单元测试法调试代码的介绍

    对于程序开发新手来说,一个最常见的困惑是测试的主题.他们隐约觉得"单元测试"是很好的,而且他们也应该做单元测试.但他们却不懂这个词的真正含义.如果这听起来像是在说你,不要怕!在这篇文章中,我将介绍什么是单元测试,为什么它有用,以及如何对Python的代码进行单元测试. 什么是测试? 在讨论为什么测试很有用.怎样进行测试之前,让我们先花几分钟来定义一下"单元测试"究竟是什么.在一般的编程术语中,"测试"指的是通过编写可以调用的代码(独立于你实际应用

  • 在.NET Core中用最原生的方式读取Nacos的配置方法(推荐)

    背景 之前老黄写过一篇<ASP.NET Core结合Nacos来完成配置管理和服务发现>简单介绍了如何让.NET Core程序接入Nacos,之前的SDK里面更多的是对Nacos的Open API进行了封装以及对服务注册和发现的封装. 配置这一块当时并没有过多的处理,用起来有时感觉不会特别顺手,所以将它和.NET Core的配置结合起来了,让它用起来更简便. 怎么个简便法呢? 可以说,除了多添加一下provider,其他的操作都是和最原始的一模一样,你想用IConfiguration就用ICo

  • 详解使用Python写一个向数据库填充数据的小工具(推荐)

    一. 背景 公司又要做一个新项目,是一个合作型项目,我们公司出web展示服务,合作伙伴线下提供展示数据. 而且本次项目是数据统计展示为主要功能,并没有研发对应的数据接入接口,所有展示数据源均来自数据库查询, 所以验证数据没有别的入口,只能通过在数据库写入数据来进行验证. 二. 工具 Python+mysql 三.前期准备 前置:当然是要先准备好测试方案和测试用例,在准备好这些后才能目标明确将要开发自动化小工具都要有哪些功能,避免走弯路 3.1 跟开发沟通 1)确认数据库连接方式,库名 : 2)测

  • windows下在vim中搭建c语言开发环境的详细过程

    1 代码格式化 C语言代码的格式化需要使用clang-format,而clang-format被集成在了llvm中,所以需要先安装llvm,点击此处下载 下载之后运行安装文件,将其中的bin目录添加到环境变量path中(需重启电脑使新添加的环境变量生效).例如我安装后的目录为C:\wsr\LLVM\bin,图中的clang-format就是格式化c代码需要的组件 1.1 clang-format初体验 test1.c #include <stdio.h> int main(int argc,

  • spring boot微服务场景下apollo加载过程解析

    目录 集成使用 1.添加gradle依赖 2.配置application.properties 必须配置 可选配置 加载过程解析 postProcessEnvironment方法逻辑解析 initialize方法逻辑解析 结语 集成使用 1.添加 gradle 依赖 implementation "com.ctrip.framework.apollo:apollo-client:1.6.0" 2.配置 application.properties apollo 自身的配置共包含 9 项

  • 正则表达式匹配解析过程探讨分析(正则表达式匹配原理)

    已经有多篇关于正则表达式介绍的文章,随着我们越来越多使用正则表达式,想对性能做优化.减少我们正则表达式书写匹配Bug.我们不得不进一步深入了解正则表达式执行过程了.下面我们一起学习,分析下正则表达式执行过程.我们会用regexbuddy测试工具分解执行过程,具体工具使用,可以看:正则表达式性能测试工具推荐.优化工具推荐(regexbuddy推荐).要了解正则表达式解析过程前,我们先来熟悉几个概念. 常见正则表达式引擎 引擎决定了正则表达式匹配方法及内部搜索过程,了解它至关重要的.目前主要流行引擎

  • Python中用Spark模块的使用教程

    在日常的编程中,我经常需要标识存在于文本文档中的部件和结构,这些文档包括:日志文件.配置文件.定界的数据以及格式更自由的(但还是半结构化的)报表格式.所有这些文档都拥有它们自己的"小语言",用于规定什么能够出现在文档内.我编写这些非正式解析任务的程序的方法总是有点象大杂烩,其中包括定制状态机.正则表达式以及上下文驱动的字符串测试.这些程序中的模式大概总是这样:"读一些文本,弄清是否可以用它来做些什么,然后可能再多读一些文本,一直尝试下去." 解析器将文档中部件和结构

  • 浅谈spring中用到的设计模式及应用场景

    1.工厂模式,在各种BeanFactory以及ApplicationContext创建中都用到了 2.模版模式,在各种BeanFactory以及ApplicationContext实现中也都用到了 3.代理模式,Spring AOP 利用了 AspectJ AOP实现的! AspectJ AOP 的底层用了动态代理 动态代理有两种 目标方法有接口时候自动选用 JDK 动态代理 目标方法没有接口时候选择 CGLib 动态代理 4.策略模式,加载资源文件的方式,使用了不同的方法,比如:ClassPa

随机推荐