内网渗透系列之mimikatz的使用以及后门植入
文章目录
前言
内网渗透最重要的环节就是权限维持,当我们获取到靶机的权限后,当对方的机器关机后,我们所获取的会话也会跟着消失,也就是说当他重新开启后,我们又得重新进行信息收集,漏洞利用,又重复着上一个渗透的过程,工程量就很大了。所以,为了能一直维持着权限,我们需要进行权限的维持,保持着下一次靶机登录时,我只需要监听端口,就可以获取对方的shell了。这就是我们今天说的后门植入的内容了。
mimikatz的使用
讲解后门植入的内容之前,我们先简单介绍一下mimikatz的用法,实际场景中我们可以反弹shell到cs中进行横向移动,使用自带的提权和mimikatz的模块进行获取用户的密码。
mimikatz的使用
(使用规则是:必须是管理员或者system权限才可以使用)
首先拿到会话以及system权限后,在加载插件
load mimikatz
help mimikatz
msv(导出哈希值)
用户名和密码哈希值
wdigest
直接获取的账号的明文密码
ker
本文介绍了内网渗透中mimikatz的使用方法,包括提取密码哈希、获取明文密码等。此外,详细阐述了通过Meterpreter和NC创建持久化后门的方法,确保在靶机重启后仍能维持控制,从而简化渗透流程。
订阅专栏 解锁全文
4119

被折叠的 条评论
为什么被折叠?



