Windows·Linux
Web
Android
0x01 msfvenom命令参数:
0x02 常用系统命令
uictl开关键盘/鼠标
webcam摄像头命令
execute执行文件
migrate进程迁移
clearev清除日志
0x03 文件类命令
基本文件系统命令
timestomp伪造时间戳
0x04 网络类命令
基本网络命令
portfwd端口转发
autoroute添加路由
利用arp_scanner、portscan等进行扫描
Socks4a代理
0x05 信息收集
信息收集的脚本位于:
信息收集的脚本较多,仅列几个常用的:
0x06 提权
getsystem提权
getsystem工作原理:
getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。
getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。
Windows服务已启动,导致与命名管道建立连接。
该进程接收连接并调用ImpersonateNamedPipeClient,从而为SYSTEM用户创建模拟令牌。
然后用新收集的SYSTEM模拟令牌产生cmd.exe,并且我们有一个SYSTEM特权进程。
bypassuac
内置多个pypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要再次执行getsystem获取系统权限,如:
如使用bypassuac.rb脚本:
内核漏洞提权
可先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权
0x07 mimikatz抓取密码
0x08 远程桌面&截屏
0x09 开启rdp&添加用户
getgui命令
enable_rdp脚本
脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb
通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令
0x10 键盘记录
0x11 sniffer抓包
0x12 注册表操作
注册表设置nc后门
0x13 令牌操纵
incognito假冒令牌
steal_token窃取令牌
0x14 哈希利用
获取哈希
PSExec哈希传递
通过smart_hashdump获取用户哈希后,可以利用psexec模块进行哈希传递攻击
前提条件:①开启445端口 smb服务;②开启admin$共享
0x15 添加后门维权
metasploit自带的后门有两种方式启动的,一种是通过启动项启动(persistence),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。
persistence启动项后门
在C:\Users***\AppData\Local\Temp\目录下,上传一个vbs脚本
在注册表HKLM\Software\Microsoft\Windows\CurrentVersion\Run\加入开机启动项
连接后门
metsvc服务后门
在C:\Users***\AppData\Local\Temp\上传了三个文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通过服务启动,服务名为meterpreter
连接后门
Windows·Linux
Web
Android
0x01 msfvenom命令参数:
0x02 常用系统命令
uictl开关键盘/鼠标
webcam摄像头命令
execute执行文件
migrate进程迁移
clearev清除日志
0x03 文件类命令
基本文件系统命令
timestomp伪造时间戳
0x04 网络类命令
基本网络命令
portfwd端口转发
autoroute添加路由
利用arp_scanner、portscan等进行扫描
Socks4a代理
0x05 信息收集
信息收集的脚本位于:
信息收集的脚本较多,仅列几个常用的:
0x06 提权
getsystem提权
getsystem工作原理:
getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。
getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。
Windows服务已启动,导致与命名管道建立连接。
该进程接收连接并调用ImpersonateNamedPipeClient,从而为SYSTEM用户创建模拟令牌。
然后用新收集的SYSTEM模拟令牌产生cmd.exe,并且我们有一个SYSTEM特权进程。
bypassuac
内置多个pypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要再次执行getsystem获取系统权限,如:
如使用bypassuac.rb脚本:
内核漏洞提权
可先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权
0x07 mimikatz抓取密码
0x08 远程桌面&截屏
0x09 开启rdp&添加用户
getgui命令
enable_rdp脚本
脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb
通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令
0x10 键盘记录
0x11 sniffer抓包
0x12 注册表操作
注册表设置nc后门
0x13 令牌操纵
incognito假冒令牌
steal_token窃取令牌
0x14 哈希利用
获取哈希
PSExec哈希传递
通过smart_hashdump获取用户哈希后,可以利用psexec模块进行哈希传递攻击
前提条件:①开启445端口 smb服务;②开启admin$共享
0x15 添加后门维权
metasploit自带的后门有两种方式启动的,一种是通过启动项启动(persistence),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。
persistence启动项后门
在C:\Users***\AppData\Local\Temp\目录下,上传一个vbs脚本
在注册表HKLM\Software\Microsoft\Windows\CurrentVersion\Run\加入开机启动项
连接后门
metsvc服务后门
在C:\Users***\AppData\Local\Temp\上传了三个文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通过服务启动,服务名为meterpreter
连接后门