Команды Windows Remote CMD для взлома

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Многие начинающие хакеры имеют опыт работы с Windows, но редко, если вообще когда-либо, используют встроенные инструменты командной строки. Будучи хакером, вам часто придётся управлять целевой системой, используя только команды Windows, без графического интерфейса.





6a4a49_4e03bc224328475ea2e20dddaf9d0fdamv2_d_2121_1414_s_2-1-1024x683.webp




Хотя нам бы хотелось получить Meterpreter от Metasploit на целевой системе и использовать все его возможности, это не всегда возможно. Некоторые эксплойты позволяют получить доступ только к командной оболочке CMD на целевой системе Windows.

В этих случаях вам нужно будет понять, как управлять системой исключительно через командную строку, не имея при этом удобного и привычного графического интерфейса Windows.

В этом руководстве я хочу продемонстрировать некоторые команды Windows в системе Windows 7 (Windows 7 по-прежнему составляет более 50% установленных систем Windows), но эти команды мало чем отличаются от версии к версии. Я буду запускать команды Windows с удалённой системы Kali на целевой машине.

Шаг 1: подключение к удаленной системе Windows из Kali

В Windows существует различие между командами, которые можно выполнить физически в системе, и командами, которые можно выполнить удалённо. Мы не можем гарантировать, что команда, которую можно выполнить в системе, будет выполнена удалённо.

Здесь нас интересуют только те, которые можно запустить удалённо. В моём случае я буду подключаться к целевой системе через Netcat, но командная оболочка, запущенная через Metasploit, или другая тоже подойдёт.

Шаг 2: Основные команды

Во многих отношениях команды CMD в Windows похожи на команды Linux/Unix (Unix появился более чем за десять лет до этого, и Microsoft многое из него заимствовала). По сути, нам нужно сменить каталог в файловой системе. Как и в Linux, в Windows используется команда cd (изменить каталог). Чтобы перейти в корень каталога, достаточно ввести:

компакт-диск

Кроме того, мы можем подняться на один уровень вверх в структуре каталогов, введя:

компакт-диск ..



6a4a49_f7e77252fa3f46f0b796891a1d118405mv2.jpg




Чтобы просмотреть содержимое каталога, мы вводим команду dir, как показано выше. Вот некоторые другие ключевые и базовые команды:

del <имя_файла>

Это приведет к удалению файла, аналогично Linux rm .

введите <имя файла>

Будет отображено содержимое файла, похожее на файл cat в Linux .

Как видите ниже, я использовал команду type для отображения содержимого файла confidencialfile.txt. Затем я удаляю файл confidencialfile.txt, и когда я возвращаюсь к его отображению, получаю сообщение: «Система не может найти указанный файл».



6a4a49_e36a0453cb0344c59c9c79902cd0b4dbmv2.jpg




Чтобы создать новый каталог, мы используем команду md (make directory) (в Linux это mkdir). Чтобы создать каталог с именем «newdirectory», мы вводим:

md новый каталог



6a4a49_a3497bc72a654f39b38bbd0d771639c8mv2.jpg




После создания newdirectory мы можем запустить dir и увидеть новый каталог, который мы создали.

Шаг 3: Сетевые команды

При работе в удалённой системе нам может понадобиться информация о сети. Для этого у нас есть две основные команды: ipconfig и netstat . ipconfig очень похожа на команду ifconfig в Linux , как показано ниже.



6a4a49_a2f3cde31ac242d7ac869848d54c99a3mv2.jpg




Чтобы просмотреть сетевые подключения системы, мы можем ввести netstat , как в Linux.

netstat



6a4a49_6f655c94d2494eff96cbe2683efce1eamv2.jpg


Шаг 4: Просмотр процессов

Часто при работе в удалённой системе нам требуется просмотреть список запущенных процессов. В графическом интерфейсе, конечно, можно воспользоваться диспетчером задач (Ctrl + Alt + Del), но в удалённой командной строке используется tasklist .

список задач



6a4a49_019e64218e654d0fb00e619ca41a3aabmv2.jpg




Если нам нужно найти один процесс, можно использовать фильтр findstr (найти строку). Он работает аналогично grep в Linux. Таким образом, чтобы найти процесс с именем «explorer», можно ввести:

список задач | findstr explorer



6a4a49_c0266d0262aa4e489d58e9b08b700499mv2.jpg




Обратите внимание, что мы использовали символ (|), как и в Linux, для отправки результатов из команды tasklist в команду фильтрации findstr .

Если я хочу завершить процесс, я могу использовать команду taskkill. Для этого требуется PID (идентификатор процесса), который мы хотим завершить. В данном случае PID процесса explorer — 1532, поэтому для его завершения я могу ввести:

taskkill /PID 1532 /F



6a4a49_08701d9b1f9b47ef994490c28fe7ceb3mv2.jpg




Где /F означает «заставить убить».

Шаг 5: Найдите учетные записи пользователей

Если мы хотим увидеть пользователей в целевой системе, мы можем ввести:

сетевые пользователи



6a4a49_08701d9b1f9b47ef994490c28fe7ceb3mv2.jpg




Как вы видите, в этой системе три пользователя: гость, администратор и, как это ни странно, жертва.

Шаг 6: Запустите браузер на целевом устройстве

Работая в системе из командной строки, мы можем запускать некоторые приложения, например, веб-браузер. Internet Explorer в командной строке называется iexplore и находится либо в папке «Program Files» в 64-разрядной версии, либо в папке «Program Files (x86)» в 32-разрядной версии. Таким образом, если я хочу открыть Internet Explorer на удалённой системе из командной строки и открыть wonderhowto.com, я введу:

iexplore www.wonderhowto.com

Когда мы это делаем, на целевой системе открывается Internet Explorer и осуществляется переход на wonderhowto.com , как вы можете видеть ниже.



6a4a49_118e7197e7c24b24b8e2f20b400e6fa9mv2.jpg




Это может быть действительно полезно, если у вас установлена вредоносная XSS-ссылка или вы хотите использовать модуль веб-доставки Metasploit и вам нужно, чтобы цель перешла на веб-сервер.

Более того, мы можем просто перенаправить целевую систему на наш веб-сервер на Kali. Мы можем запустить веб-сервер Apache и затем направить целевую систему на наш веб-сервер, где может быть установлено вредоносное ПО.

Мы можем ввести:

iexplore <IP-адрес>

Как вы можете видеть ниже, мы направили целевую систему на наш веб-сервер на Kali.



6a4a49_c928d4df38ce4ac3930c2e4e4ce318f6mv2.jpg
 
тоже с этим сталкивался... пришлось много информации перелопатить.
 
Интересная статейка, ток не понимаю для чего это
 
есть вопрос... пробовал другие варианты? хочу разобратся
 
Назад
Сверху Снизу