Metasploit技术(四)——进程迁移


五、后渗透攻击:信息收集

  成功地对目标机器攻击渗透后还可以做什么?Metasploit提供了一个非常强大的后渗透工具——Meterpreter,该工具具有多重功能,使后续的渗透侵入变得更容易。获取目标主机的Meterpreter Shell后,就进入了Metasploit最精彩的后期渗透利用阶段,后期渗透模块有200多个,Meterpreter有以下优势。

  • 纯内存工作模式,不需要对磁盘进行任何写入操作。

  • 使用加密通信协议,而且可以同时与几个信道通信。

  • 在被攻击进程内工作,不需要创建新的进程。

  • 易于在多进程之间请迁移。

  • 平台通用,适用于Windows、Linux、BSD系统,并支持Intel x86和Intel x64平台。


5.1 进程迁移

  在刚获得Meterrerter Shell时,该Shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个Shell,把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。这样做使得渗透更难被检测到。

  输入ps命令获取目标主机正在运行的进程,如图14所示。

图14 获取目标机正在运行的进程

  输入getpid命令查看Meterpreter Shell的进程号,如图15所示。

图15 查看进程号

  可以看到Meterpreter Shell进程的PID为1084,Name为spoolsv.exe,然后输入migrate 2076命令把Shell移动到PID为2076的Explorer.exe进程里,因为该进程是一个稳定的应用。

  完成进程迁移后,再次输入getpid命令查看Meterpreter Shell的进程号,发现PID已经变成了2076,说明已经成功迁移到Explorer.exe进程里,如图16所示。

图16 进程迁移

  进程迁移完成后,原先PID为1084的进程会自动关闭,如果没有自动关闭可以输入kill 1084命令“杀掉”该进程。使用自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移,如图17所示,系统已经自动把原来的PID为2252的进程迁移到1128中。

图17 自动进行进程迁移

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Phanton03167

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值