0x00:介绍
使用 metasploit 渗透下一台主机后,并不意味着渗透测试的结束,而接下来需要做的就是后渗透阶段,后渗透阶段在已经拿下目标主机的前提下,进行一系列获取敏感信息、利用这台机器为跳板机做其他主机的攻击等,主要使用的是 metasploit 中的 post 模块,也就是后渗透模块。
metasploit 也提供了一个后渗透的工具,就是 meterpreter,meterpreter 的优点在于工作方式是在内存中,不需对磁盘进行其他操作。通信协议是加密过的,且可以同时和多个信道进行通信。除此外,meterpreter 是在进程中工作的,不需要去创建新进程,且可以随意在进程间切换。适用于 win,linux 等多个平台,适用于 x86 和 x64。
0x01:应用
meterpreter 是在获取目标机器的 shell 后使用的,当通过 metasploit 拿下目标主机后可使用 meterpreter 进行后渗透测试,文章是使用 ms17010 拿下的 win7 靶机。
通过 metasploit 拿下主机进入到 meterpreter 后,其 shell 的稳定性比较低,例如若不是通过 ms17010 拿下的主机,而是通过浏览器的漏洞拿下的,当目标的浏览器关闭后,其 shell 就失效了,所以第一件事建议将 meterpreter 绑定到一个目标机的稳定进程上,getpid 命令可查看自己当前 shell 的进程 id,ps 命令会列出目标机的进程。
上面 getpid 获取的进程 id 为 1036,在 ps 列出的目标机器所有进程上,可以看到 explorer,它是 windows 系统图形界面管理文件管理的进程,很重要的也很稳定,其 id 是 1632,如果要将 shell 迁移到 explorer 进程上,可使用命令 migrate 接 id 即可。
除了上面的手动迁移进程外,meterpreter 也提供了一个自动迁移的命令,它就是 post 后渗透模块中的 migrate,它会找一个合适的稳定的进程进行迁移,命令是 run post/windows/manage/migrate。
当把 shell 迁移到稳定的进程后,就可以使用 meterpreter 的命令来进行一些相应的操作,例如使用 sysinfo 命令可以获取目标的系统类型,位数结构,当前用户,语言等。
这里再介绍两个不常用的命令,一个是检测目标是否运行在虚拟机上,命令是 run post/windows/gather/checkvm,可以看到其命令属