记录内网渗透学习进程--DAY6
UAC提权
上面这排提供了不同的试图
hashdump 下面还有Run Mimikatz
这个可以看到dump下的密码
破解哈希小网站:
https://www.objectif-securite.ch/ophcrack
MD5
查看进程
下方可以杀进程,注入进程INJECT
比如我们注入到cmd
会生成一个新的session,这样只要进程不断,我们就不会掉线,就算原来的马被清掉了,进程注入后也是普通权限.
截图,先要选择一个进程,截图命令注入到这个进程里,然后设置几秒后执行
屏幕监控
键盘记录 keylogger
CS下的键盘记录不能session穿透,在session1创建的键盘记录不能用到session2上
xls -- 加了密无法记录
文件管理 File Browser 可以上传下载
提权
和UAC绕过是同一个地方
可以加扩展包
github.com/rsmudge/ElevateKit
脚本加载在这
也可以上传文件使用手动提权
powershell也可以
MSF联动
我们可以把session 交给 MSF
①先开启一个外部监听
②如下配置
③CS上选择要复制的session
④MSF就收到了
⑤将session转回CS
这里还要设lhost 之前忘设了,但是由于是一台机子,所以还是成功传过去了
扫描
线程正常开100/200
用target视图,全选右键service 看到的结果
socks代理
然后要使用代理工具
proxifier 等
添加
检查一下是否能连通 check
下面可以增加代理链
然后要配置策略,就可以使用了,本机访问的时候就会用到代理访问
如果有代理的话要先设置这个,才能运行exploit
由于MSF打不进去(MS17010弹不回shell),所以这里直接反向连接回来
首先在web服务器上将本机的8082端口转发到C2服务器上的8082端口,此时web机和C2服务器都要同时监听8082端口,CS服务器的监听要自己开!
然后这个是给web服务器反弹shell用的监听,也是监听8082,这样shell弹回来后就会继续弹到C2服务器上
内网机运行
成功上线,端口转发就完成了
也可以使用这个
生成攻击包(这里要用那个带S的),运行就行,然后它的sleep是继承你连接的那台机子的
然后上线之后就会这样显示