Многие начинающие хакеры имеют опыт работы с Windows, но редко, если вообще когда-либо, используют встроенные инструменты командной строки. Будучи хакером, вам часто придётся управлять целевой системой, используя только команды Windows, без графического интерфейса.
Хотя нам бы хотелось получить Meterpreter от Metasploit на целевой системе и использовать все его возможности, это не всегда возможно. Некоторые эксплойты позволяют получить доступ только к командной оболочке CMD на целевой системе Windows.
В этих случаях вам нужно будет понять, как управлять системой исключительно через командную строку, не имея при этом удобного и привычного графического интерфейса Windows.
В этом руководстве я хочу продемонстрировать некоторые команды Windows в системе Windows 7 (Windows 7 по-прежнему составляет более 50% установленных систем Windows), но эти команды мало чем отличаются от версии к версии. Я буду запускать команды Windows с удалённой системы Kali на целевой машине.
Здесь нас интересуют только те, которые можно запустить удалённо. В моём случае я буду подключаться к целевой системе через Netcat, но командная оболочка, запущенная через Metasploit, или другая тоже подойдёт.
компакт-диск
Кроме того, мы можем подняться на один уровень вверх в структуре каталогов, введя:
компакт-диск ..
Чтобы просмотреть содержимое каталога, мы вводим команду dir, как показано выше. Вот некоторые другие ключевые и базовые команды:
del <имя_файла>
Это приведет к удалению файла, аналогично Linux rm .
введите <имя файла>
Будет отображено содержимое файла, похожее на файл cat в Linux .
Как видите ниже, я использовал команду type для отображения содержимого файла confidencialfile.txt. Затем я удаляю файл confidencialfile.txt, и когда я возвращаюсь к его отображению, получаю сообщение: «Система не может найти указанный файл».
Чтобы создать новый каталог, мы используем команду md (make directory) (в Linux это mkdir). Чтобы создать каталог с именем «newdirectory», мы вводим:
md новый каталог
После создания newdirectory мы можем запустить dir и увидеть новый каталог, который мы создали.
Чтобы просмотреть сетевые подключения системы, мы можем ввести netstat , как в Linux.
netstat
список задач
Если нам нужно найти один процесс, можно использовать фильтр findstr (найти строку). Он работает аналогично grep в Linux. Таким образом, чтобы найти процесс с именем «explorer», можно ввести:
список задач | findstr explorer
Обратите внимание, что мы использовали символ (|), как и в Linux, для отправки результатов из команды tasklist в команду фильтрации findstr .
Если я хочу завершить процесс, я могу использовать команду taskkill. Для этого требуется PID (идентификатор процесса), который мы хотим завершить. В данном случае PID процесса explorer — 1532, поэтому для его завершения я могу ввести:
taskkill /PID 1532 /F
Где /F означает «заставить убить».
сетевые пользователи
Как вы видите, в этой системе три пользователя: гость, администратор и, как это ни странно, жертва.
iexplore www.wonderhowto.com
Когда мы это делаем, на целевой системе открывается Internet Explorer и осуществляется переход на wonderhowto.com , как вы можете видеть ниже.
Это может быть действительно полезно, если у вас установлена вредоносная XSS-ссылка или вы хотите использовать модуль веб-доставки Metasploit и вам нужно, чтобы цель перешла на веб-сервер.
Более того, мы можем просто перенаправить целевую систему на наш веб-сервер на Kali. Мы можем запустить веб-сервер Apache и затем направить целевую систему на наш веб-сервер, где может быть установлено вредоносное ПО.
Мы можем ввести:
iexplore <IP-адрес>
Как вы можете видеть ниже, мы направили целевую систему на наш веб-сервер на Kali.
Хотя нам бы хотелось получить Meterpreter от Metasploit на целевой системе и использовать все его возможности, это не всегда возможно. Некоторые эксплойты позволяют получить доступ только к командной оболочке CMD на целевой системе Windows.
В этих случаях вам нужно будет понять, как управлять системой исключительно через командную строку, не имея при этом удобного и привычного графического интерфейса Windows.
В этом руководстве я хочу продемонстрировать некоторые команды Windows в системе Windows 7 (Windows 7 по-прежнему составляет более 50% установленных систем Windows), но эти команды мало чем отличаются от версии к версии. Я буду запускать команды Windows с удалённой системы Kali на целевой машине.
Шаг 1: подключение к удаленной системе Windows из Kali
В Windows существует различие между командами, которые можно выполнить физически в системе, и командами, которые можно выполнить удалённо. Мы не можем гарантировать, что команда, которую можно выполнить в системе, будет выполнена удалённо.Здесь нас интересуют только те, которые можно запустить удалённо. В моём случае я буду подключаться к целевой системе через Netcat, но командная оболочка, запущенная через Metasploit, или другая тоже подойдёт.
Шаг 2: Основные команды
Во многих отношениях команды CMD в Windows похожи на команды Linux/Unix (Unix появился более чем за десять лет до этого, и Microsoft многое из него заимствовала). По сути, нам нужно сменить каталог в файловой системе. Как и в Linux, в Windows используется команда cd (изменить каталог). Чтобы перейти в корень каталога, достаточно ввести:компакт-диск
Кроме того, мы можем подняться на один уровень вверх в структуре каталогов, введя:
компакт-диск ..
Чтобы просмотреть содержимое каталога, мы вводим команду dir, как показано выше. Вот некоторые другие ключевые и базовые команды:
del <имя_файла>
Это приведет к удалению файла, аналогично Linux rm .
введите <имя файла>
Будет отображено содержимое файла, похожее на файл cat в Linux .
Как видите ниже, я использовал команду type для отображения содержимого файла confidencialfile.txt. Затем я удаляю файл confidencialfile.txt, и когда я возвращаюсь к его отображению, получаю сообщение: «Система не может найти указанный файл».
Чтобы создать новый каталог, мы используем команду md (make directory) (в Linux это mkdir). Чтобы создать каталог с именем «newdirectory», мы вводим:
md новый каталог
После создания newdirectory мы можем запустить dir и увидеть новый каталог, который мы создали.
Шаг 3: Сетевые команды
При работе в удалённой системе нам может понадобиться информация о сети. Для этого у нас есть две основные команды: ipconfig и netstat . ipconfig очень похожа на команду ifconfig в Linux , как показано ниже.
Чтобы просмотреть сетевые подключения системы, мы можем ввести netstat , как в Linux.
netstat
Шаг 4: Просмотр процессов
Часто при работе в удалённой системе нам требуется просмотреть список запущенных процессов. В графическом интерфейсе, конечно, можно воспользоваться диспетчером задач (Ctrl + Alt + Del), но в удалённой командной строке используется tasklist .список задач
Если нам нужно найти один процесс, можно использовать фильтр findstr (найти строку). Он работает аналогично grep в Linux. Таким образом, чтобы найти процесс с именем «explorer», можно ввести:
список задач | findstr explorer
Обратите внимание, что мы использовали символ (|), как и в Linux, для отправки результатов из команды tasklist в команду фильтрации findstr .
Если я хочу завершить процесс, я могу использовать команду taskkill. Для этого требуется PID (идентификатор процесса), который мы хотим завершить. В данном случае PID процесса explorer — 1532, поэтому для его завершения я могу ввести:
taskkill /PID 1532 /F
Где /F означает «заставить убить».
Шаг 5: Найдите учетные записи пользователей
Если мы хотим увидеть пользователей в целевой системе, мы можем ввести:сетевые пользователи
Как вы видите, в этой системе три пользователя: гость, администратор и, как это ни странно, жертва.
Шаг 6: Запустите браузер на целевом устройстве
Работая в системе из командной строки, мы можем запускать некоторые приложения, например, веб-браузер. Internet Explorer в командной строке называется iexplore и находится либо в папке «Program Files» в 64-разрядной версии, либо в папке «Program Files (x86)» в 32-разрядной версии. Таким образом, если я хочу открыть Internet Explorer на удалённой системе из командной строки и открыть wonderhowto.com, я введу:iexplore www.wonderhowto.com
Когда мы это делаем, на целевой системе открывается Internet Explorer и осуществляется переход на wonderhowto.com , как вы можете видеть ниже.
Это может быть действительно полезно, если у вас установлена вредоносная XSS-ссылка или вы хотите использовать модуль веб-доставки Metasploit и вам нужно, чтобы цель перешла на веб-сервер.
Более того, мы можем просто перенаправить целевую систему на наш веб-сервер на Kali. Мы можем запустить веб-сервер Apache и затем направить целевую систему на наш веб-сервер, где может быть установлено вредоносное ПО.
Мы можем ввести:
iexplore <IP-адрес>
Как вы можете видеть ниже, мы направили целевую систему на наш веб-сервер на Kali.