Windows常见可读写目录的探测

简介: Windows常见可读写目录的探测

0x01 前言

实战中如到某虚拟主机,磁盘权限设置较为严格,cmd.exe被降权执行不了命令,常见可读写目录也不能读,这时就需要用到探测可读写的脚本来查找可读写的目录和文件,用于上传cmd.exe和提权EXP等。


也可查找可读写的系统文件上传覆盖执行,实战案例可参考之前写的:VHAdmin虚拟主机提权实战案例


0x02 常见可读写目录

扫描可读写目录

    C:\Users\
    C:\Windows\
    C:\ProgramData\
    C:\Program Files\
    C:\Program Files (x86)\
    C:\Documents and Settings\


    ≤2003可读写目录

      C:\RECYCLER\
      D:\RECYCLER\
      E:\RECYCLER\
      C:\Windows\temp\
      C:\Windows\Debug\
      C:\Windows\Registration\CRMLog\
      C:\Documents and Settings\All Users\Documents\


      ≥2008可读写目录

        C:\ProgramData\
        C:\Windows\temp\
        C:\Windows\Tasks\
        C:\Windows\tracing\    //不可删
        C:\Windows\debug\WIA\
        C:\Windows\servicing\Sessions\
        C:\Windows\servicing\Packages\
        C:\Windows\Registration\CRMLog\
        C:\Windows\System32\spool\drivers\color\
        C:\Users\Default\AppData\    //不可删
        C:\ProgramData\Microsoft\DeviceSync\
        C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\
        C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\
        C:\ProgramData\Microsoft\User Account Pictures\    //不可删
        C:\Users\All Users\Microsoft\NetFramework\BreadcrumbStore\    //不可删
        C:\ProgramData\Microsoft\Windows\WER\ReportArchive\
        C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys\
        C:\Windows\syswow64\tasks\microsoft\Windows\pla\system\
        C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files\
        C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files\
        C:\Windows\System32\catroot2\{127D0A1D-4EF2-11D1-8608-00C04FC295EE}\
        C:\Windows\System32\catroot2\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\


        0x03 脚本下载

        常用可读写目录探测的各类脚本可关注【潇湘信安】公众号回复【0705】获取。

        相关文章
        |
        3月前
        |
        Shell 开发工具 git
        Windows小技巧 -- 目录内打开CMD的快捷方式
        Windows小技巧 -- 目录内打开CMD的快捷方式
        70 2
        |
        3月前
        |
        BI Windows Python
        python报表自动化系列 - 在Windows中打开指定目录
        python报表自动化系列 - 在Windows中打开指定目录
        44 1
        |
        4天前
        |
        Java 数据安全/隐私保护 Windows
        Windows Service 服务中,不能访问挂载目录(网络映射盘)
        Windows Service 服务中,不能访问挂载目录(网络映射盘)
        9 0
        |
        1月前
        |
        Windows
        【Windows】 Win10文件目录的删除,新建等需要手动刷新操作 亲测有效
        【Windows】 Win10文件目录的删除,新建等需要手动刷新操作 亲测有效
        115 0
        |
        3月前
        |
        缓存 网络协议 Linux
        碎片技能:在 Windows 的任意目录一键快捷进入 CMD 命令行界面
        在Windows 10/11中,SaaS服务商常需使用命令行,如PowerShell或CMD。本文介绍了如何进入DOS命令行:通过“开始”菜单→“运行”→输入“cmd”,然后确认。此外,还展示了如何在任意目录快速启动DOS命令行,只需右键点击并选择相应菜单项。提供两种实现方法:一是导入注册表文件,二是使用名为ContextMenuManager的优化软件。建议使用软件方法,易于添加和删除菜单项。
        43 1
        碎片技能:在 Windows 的任意目录一键快捷进入 CMD 命令行界面
        |
        2月前
        |
        Windows
        win10 cmd切换不了目录 windows命令提示符 切换目录 (已解决)
        win10 cmd切换不了目录 windows命令提示符 切换目录 (已解决)
        41 0
        |
        11月前
        |
        Windows
        Windows基础命令(目录文件、文本、网络操作)
        Windows基础命令(目录文件、文本、网络操作)
        41 0
        |
        3月前
        |
        安全 Windows
        关于 Windows 操作系统的 Recovery 目录
        关于 Windows 操作系统的 Recovery 目录
        |
        3月前
        |
        Windows
        Windows 命令提示符(CMD)操作(一):文件和目录管理
        Windows 命令提示符(CMD)操作(一):文件和目录管理
        |
        8月前
        |
        存储 安全 数据安全/隐私保护
        3.2 Windows驱动开发:内核CR3切换读写内存
        CR3是一种控制寄存器,它是CPU中的一个专用寄存器,用于存储当前进程的页目录表的物理地址。在x86体系结构中,虚拟地址的翻译过程需要借助页表来完成。页表是由页目录表和页表组成的,页目录表存储了页表的物理地址,而页表存储了实际的物理页框地址。因此,页目录表的物理地址是虚拟地址翻译的关键之一。在操作系统中,每个进程都有自己的地址空间,地址空间中包含了进程的代码、数据和堆栈等信息。为了实现进程间的隔离和保护,操作系统会为每个进程分配独立的地址空间。在这个过程中,操作系统会将每个进程的页目录表的物理地址存储在它自己的CR3寄存器中。当进程切换时,操作系统会修改CR3寄存器的值,从而让CPU使用新的页
        119 0
        3.2 Windows驱动开发:内核CR3切换读写内存