zoukankan      html  css  js  c++  java
  • 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter
      7.1再探metasploit的攻击载荷模块
         7.1.1典型的攻击载荷模块
         metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。
         metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可。
         7.1.2使用攻击载荷模块
         search 搜索,查询
         info 查看具体信息
         msfpayload 对shellcode进行查看,管理
         7.1.3meterpreter技术优势
         1.平台通用性
         2.纯内存工作模式
         3.灵活且加密的通信协议
         4.易于扩展
      7.2meterpreter命令详解
      7.2.1基本命令
      1.background 将meterpreter终端隐藏在后头
      2.sessions  查看已经成功获取的会话,如果想继续和某个会话进行交互,使用session -i命令
      3.quit 关闭当前会话
      4.shell 可以获取系统的控制台shell
      5.irb  可以在meterpreter中与ruby交互
      7.2.2文件系统命令
      1.cat 查看文件内容
      2.getwd 获得目标机上当前的工作目录
      3.upload 上传文件
      4.download  下载文件
      5.edit 可以调用vi编辑器,进行编辑
      6.search 搜索
      7.2.3网络命令
      1.ipconfig 查看网络接口信息
      2.portfwd 端口转发
      3.route 显示路由信息
      7.2.4系统命令
      1.ps 获得正在运行的进程信息
      2.migrate 将meterpreter会话从一个进程移植到另一个进程中
      3.execute 在目标机上执行文件
      4.getpid 获得当前会话所在进程的PID
      5.kill 终结会话
      6.getuid 获得运行meterpreter会话的用户名
      7.sysinfo 得到目标系统的一些信息
      8.shutdown 关机
      7.3后渗透攻击模块
      post后渗透模块,用法和渗透攻击模块类似,指定session即可。
      1.persistence 后渗透模块
        通过在目标主机安装自启动长久控制目标主机
      2.metsvc 后渗透模块
        将meterpreter以系统服务的形式安装到目标主机上
      3.getgui 后渗透模块
        开启远程桌面
         4.权限提升
           1.getsystem
             集成四种提升技术。 -h可查看
           2.利用MS10-073和MS10-092漏洞
           3.service_perssions模块
         5.信息窃取
           1.dumplink
             获得目标主机最近进行的系统操作,访问文件和文档的操作记录
           2.enum_applications
             获得目标主机安装的软件,安全更新与漏洞补丁的信息
           3.keyscan 
             键盘记录的用户输入模块
         6.口令摄取和利用
           1.网络嗅探
             sniffer模块
           2.通过浏览器进行摄取
             1.enum_ie模块
               读取缓存的IE浏览器密码
           3.系统口令摄取
             hashdump 直接获取系统的密码哈希
             smart_hashdump 后渗透模块
             hash口令利用:
             直接用破解工具破解或者直接重放利用
             psexec: 利用系统口令哈希进行传递攻击
         7.内网拓展
           1.添加路由
             用route命令添加路由
           2.进行端口扫描
           3.利用哈希口令进行攻击
           4.MS08-068和MS10-046漏洞配合
           5.搭建SMB服务器
             smb_relay模块
           6.结果分析
         8.掩踪灭迹
           1.clearev
           2.timestomp
              修改文件的创建,最后访问的时间

  • 相关阅读:
    iOS 小技巧总结
    iOS 字符串常用编码互相转换
    iOS点击cell查看大图,点击大图还原小图
    Cocoapods配置
    匈牙利匹配
    ISAP网络流
    BZOJ 3262--陌上花开
    android应用找回签名问题jarsigner
    android定位混淆过后的crash问题
    axios++:防止重复提交全局统一拦截
  • 原文地址:https://www.cnblogs.com/student-programmer/p/6729231.html
Copyright © 2011-2022 走看看