• msf之meterpreter权限绑定以及端口转发


    msf之meterpreter权限绑定以及端口转发

    0x01 绑定进程

    当目标系统成功运行我们配置好的 PAYLOAD ,我们就会在Kali的console界面,反弹取得 shell 。此时,我们要做的第一件事,就是将我们 PAYLOAD 的当前进程,转移注入到另外个可以维持我们持续权限的进程上! 首先ps查看系统的后台程序 选择一个常用的系统pid migrate pid来绑定进程,这里选择vmtoolsd.exe的pid 除了上面的手动迁移进程外,meterpreter 也提供了一个自动迁移的命令,它就是 post 后渗透模块中的 migrate,它会找一个合适的稳定的进程进行迁移,命令是

    run post/windows/manage/migrate。
    

    00×02 令牌假冒

    在用户登录windows操作系统时,系统都会给用户分配一个令牌(Token),当用户访问系统资源时都会使用这个令牌进行身份验证,功能类似于网站的session或者cookie。

    msf提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色。

    1.查看当前用户

    2.使用use incognito命令进入该模块

    3.查看存在的令牌

    命令:list_tokens -u
    

    4.令牌假冒

    命令:impersonate_token用户名
    

    注意用户名的斜杠需要写两个。 5.查看是否成功切换身份

    00×03端口转发和内网代理

    1.portfwd

      portfwd是meterpreter提供的端口转发功能,在meterpreter下使用portfwd -h命令查看该命令的参数。

    常用参数:
    
      -l:本地监听端口
    
      -r:内网目标的ip
    
      -p:内网目标的端口
    

     上面命令执行之后,会将192.168.0.103的3389端口转发到本地的2222端口。然后使用rdesktop命令远程登陆 选择yes

    2.pivot

      pivot是msf最常用的代理,可以让我们使用msf提供的扫描模块对内网进行探测。

      (1)首先需要在msf的操作界面下添加一个路由表。   添加命令:route add 内网ip 子网掩码 session的id   打印命令:route print 路由添加成功之后就可以在msf里访问10.1.1.0/24这个网段。 (2)建立socks代理。  如果其它程序需要访问这个内网环境,就可以建立socks代理。   msf提供了3个模块用来做socks代理。   auxiliary/server/socks4a
      use auxiliary/server/socks5
      use auxiliary/server/socks_unc   以auxiliary/server/socks4a为例,查看需要设置的参数。 一共两个参数:

      SRVHOST:监听的ip地址,默认为0.0.0.0,一般不需要更改。 SRVPORT:监听的端口,默认为1080。

      直接运行run命令,就可以成功创建一个socks4代理隧道,在linux上可以配置proxychains使用,在windows可以配置Proxifier进行使用。

  • 相关阅读:
    寒假记录九
    寒假记录八
    寒假记录七
    Powershell 检测USB存储设备
    [轉載] AttributeError: module 'comtypes.gen.UIAutomationClient' has no attribute 'IUIAutomation'
    使用Pyinstaller对Python文件打包
    Python使用uiautomation实现Windows平台自动化
    Python 相對路徑
    Python使用Win32com實現 Excel多個Sheet截圖
    JavaScript 提取网页数据
  • 原文地址:https://www.cnblogs.com/Xy--1/p/12584450.html
Copyright © 2020-2023  润新知