在渗透测试和红队评估工作中,Windows权限提升始终是核心技能之一。作为OSCP认证考试的重点考察内容,掌握系统信息收集技术是后续所有提权操作的基础。本专题将延续上篇内容,深入讲解Windows环境下获取目标主机基本信息的进阶技巧和实战方法。
不同于常规教程中简单的systeminfo命令展示,我们将从渗透测试实战角度出发,剖析如何在不触发防护机制的前提下,全面收集包括系统架构、补丁状态、网络配置、用户权限、安装软件等关键信息。这些数据将直接影响后续提权路径的选择和攻击面的评估。
在获得初始立足点后,专业的安全测试人员需要像外科手术般精准地收集目标系统信息。这不仅仅是执行几个命令那么简单,而是需要:
这些信息将帮助我们构建完整的攻击面图谱,为后续选择最适合的提权方法提供决策依据。
在OSCP认证考试环境中,信息收集需要特别注意:
这就要求我们掌握多种手动信息收集技术,并能够灵活组合使用。
code复制systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
这个命令组合可以快速获取精确的系统版本信息。在实战中,我们还需要检查系统架构:
code复制wmic os get osarchitecture
注意:在受限环境中,wmic可能被禁用。此时可以使用:
code复制echo %PROCESSOR_ARCHITECTURE%
补丁状态直接决定了可用的提权漏洞。除了基本的systeminfo输出外,更精确的查询方式是:
code复制wmic qfe list brief
对于时间紧迫的场景,可以重点关注最近安装的补丁:
code复制wmic qfe list brief | findstr /C:"Security Update"
code复制whoami /priv
这个命令可以列出当前用户的所有特权。特别要关注以下关键权限:
code复制net localgroup
对于每个关键用户组(如Administrators、Remote Desktop Users等),需要进一步查看成员:
code复制net localgroup administrators
code复制ipconfig /all
在渗透测试中,我们还需要关注:
code复制arp -a
code复制netstat -ano
code复制netsh advfirewall firewall show rule name=all
重点关注允许入站的规则,特别是涉及远程管理服务的规则。
code复制wmic product get name,version
在受限环境中,也可以检查注册表:
code复制reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
code复制net start
对于每个运行的服务,需要进一步查询其配置:
code复制sc qc [服务名]
特别注意以SYSTEM权限运行的服务。
Windows注册表包含大量系统配置信息。几个关键路径:
code复制reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
code复制reg query HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Shares
code复制reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server"
code复制schtasks /query /fo LIST /v
重点关注以高权限运行的任务,以及那些设置了触发器但当前未运行的任务。
code复制icacls "C:\Program Files"
code复制dir /s /b *.config
code复制dir /s /b *.bat *.ps1 *.vbs
收集到大量信息后,需要快速识别关键点:
根据收集的信息,可以初步判断可能的提权方向:
虽然OSCP考试强调手动技术,但在实际工作中,我们可以创建简单的批处理脚本加速信息收集:
batch复制@echo off
echo [*] Starting Windows information gathering
echo [*] Date: %date% Time: %time%
echo [*] Saving output to system_info_%computername%.txt
echo === System Info === >> system_info_%computername%.txt
systeminfo >> system_info_%computername%.txt
echo === User Info === >> system_info_%computername%.txt
whoami /all >> system_info_%computername%.txt
net user >> system_info_%computername%.txt
echo === Network Info === >> system_info_%computername%.txt
ipconfig /all >> system_info_%computername%.txt
netstat -ano >> system_info_%computername%.txt
echo === Software Info === >> system_info_%computername%.txt
wmic product get name,version >> system_info_%computername%.txt
echo [*] Collection complete
这个脚本可以快速收集基础信息,但需要注意:
完成全面信息收集后,建议按照以下步骤行动:
在实际渗透测试中,我经常发现很多测试人员花费大量时间在不完整的信息收集上,导致后续提权尝试效率低下。一个专业的做法是:用30%的时间做彻底的信息收集,这样后续70%的提权操作才能有的放矢。