龙空技术网

metasploit中关于得到权限之后的后渗透

lowkey渗透笔记 84

前言:

此时小伙伴们对“cat命令乱码”大概比较看重,小伙伴们都想要知道一些“cat命令乱码”的相关资讯。那么小编同时在网摘上搜集了一些对于“cat命令乱码””的相关资讯,希望你们能喜欢,小伙伴们快快来了解一下吧!

原创 lowkey渗透笔记 3月7日

郑重声明:文中涉及的技术、思路和工具仅以安全为目的学习交流,让大家对网络安全有一个正确的认识,任何人不得将其用于违法犯罪用途,否则后果自行承担!!!

我又回来了

关于前边的,有人问我,别人凭啥安装我的木马,我只想说,饭给你端上来了,你问我怎么吃?我会告诉你等着就饱了。什么意思自己想,写教程的目的是为了让大家了解这种攻击方式,并不是让你攻击谁,请自重。

这期讲一下我们在渗透过程中,得到了一台shell之后,如何进行提权,以及更进一步开始横向渗透的信息搜集

开机中.......

??????

不好意思,出了点小意外

OK,这次正常了,从这里开始讲,如果前边内容不会,请关注我公众号,点击历史记录,看第一篇,有具体过程。

首先getuid查看一下权限,看到是一个账号权限(管理员权限)

讲一下权限问题

system>administrator>user>guest

系统>管理员>用户>来宾

方法一

getsystem

输入getsystem命令后,如果显示截图内容,那么提权成功,再getuid一下,可以看到是系统权限了

方法二

use exploit/windows/local/ask

进程挂起,调用exploit/windows/local/ask模块,

看一下描述,大概意思是提升等级绕过UAC检测

看一下需要配置的参数

由于这个模块exp后,靶机会出现一个弹框,为了安全起见,我们设置一下文件名,让受害者更容易相信,这里我们设置为QQ,进程设置2(因为方法一已经提权,所以我重新监听了一个进程,为管理员权限)

如果点击是,将会新启动一个进程3返回到meterpreter会话,提权成功。这个方法对于一些警惕性高的朋友来说,不会中招,但是对于一部分小白来说,都会点击是。

方法三

use exploit/windows/local/bypassuac

看一下描述及影响的版本号

看一下需要配置的参数

直接set session 2就OK

靶机不会出现任何反应,提权成功!

方法四

exploit/windows/local/ms14_058_track_popup_menu

MS14_058利用漏洞提权的方法

看一下描述及影响的版本

看一下需要配置的参数

也是直接set session 就OK

靶机不会出现任何反应,提权成功!

下面讲一下横向渗透的信息搜集内容

得到系统权限以后,我们都可以做什么呢???

1、获取目标机器的分区情况

run post/windows/gather/forensics/enum_drives

2、判断是否为虚拟机

run post/windows/gather/checkvm

3、开启了哪些服务

run post/windows/gather/enum_services

4、安装了哪些应用

run post/windows/gather/enum_applications

5、查看共享服务

run post/windows/gather/enum_shares

6、获取主机最近的系统操作

run post/windows/gather/dumplinks

7、查看打了哪些补丁

run post/windows/gather/enum_patches

8、运行下载主机注册信息脚本

run scraper

然后新启动一个终端,进入.msf4/logs/scripts/scraper这个目录下,查看主机的一些信息

用cat命令查看,进入后会有乱码,至于乱码问题,看历史记录第一个,里边有解决方法

9、搜索Windows系统信息(环境变量,接口路由......)

run winenum

启动一个新的终端,信息保存在.msf4/logs/scripts/winenum这个路径里

用cat 命令可以查看

以上就是今天的横向渗透中的信息搜集

还忘了个最实用的命令,开启3389,大家拿小本本记好了啊

run post/windows/manage/enable_rdp

关注我下期见

更多内容搜索微信公众号lowkey渗透笔记

QQ群337457481

标签: #cat命令乱码