Meterpreter使用总结(2)之后渗透攻击模块
来源:互联网 发布:湖北金融数据网 编辑:程序博客网 时间:2024/05/01 06:12
meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。
(1)获取目标机器的分区情况:
(2)判断是否为虚拟机:
如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。
(3)植入后门实施远程控制:
通过在meterpreter会话中运行persistence后渗透攻击模块,在目标主机的注册表值 HKLM\Software\Microsoft\Windows\Currentversion\Run中添加键值,达到自启动的目的,-X参数指定启动的方式为开机自启动,-i的参数指定反向连接的时间间隔。
然后简历meterpreter客户端,在指定回连的443端口进行监听,等待后门重新连接
(4)metsvc后渗透攻击模块:
使,meterpreter在目标主机上持久化的另一种方法是利用metsvc模块,将meterpreter以系统服务的形式安装在目标主机上。
通过在meterpreter会话中键入run metsvc即可
可以看到,meterpreter已经成为了目标主机中的一个自启动的系统服务了。
(6)getgui后渗透攻击模块:
可以通过getgui开启目标主机的远程桌面:
添加一个用户名为Travis 密码为meterpreter的用户并开启远程桌面
或者是先在shell中用net user的命令添加新用户,并将新用户加到administrators的用户组中,注意此时可能需要获取系统权限。之后我们再次使用getgui并绑定在8080端口
然后在rdesktop输入在shell中添加的用户名密码,就可以登陆进去远程主机了
干完坏事之后别忘了毁尸灭迹,每次getgui之后都要记得打扫战场
(7)dumplink模块:
获得目标主机最近进行的系统操作,访问文件和office文档操作记录:
(8)enum_applications模块
获取系统安装程序和补丁情况:
(9)记录按键:通常要获得system权限
(10)获取浏览器缓存文件:
(11)系统口令获取:
我们还可以用meterpreter自带的hashdump,不过需要获得系统权限
- Meterpreter使用总结(2)之后渗透攻击模块
- Meterpreter使用总结(1)
- meterpreter的攻击载荷使用
- meterpreter详解与渗透实战
- Metasploit渗透技巧:后渗透Meterpreter代理
- Metasploit渗透技巧:后渗透Meterpreter代理
- 使用metasploit进行渗透攻击步骤
- metasploit 渗透测试笔记(meterpreter篇)
- metasploit 渗透测试笔记(meterpreter篇)
- Metasploit 渗透测试笔记(Meterpreter篇)
- metasploit 渗透测试笔记(meterpreter篇)
- metasploit文件格式漏洞渗透攻击(失败)
- 内网渗透二:meterpreter的一些利用
- metasploit渗透测试笔记(meterpreter篇)-补充篇
- 内网渗透之如何玩转Meterpreter?
- 手把手教你如何利用Meterpreter渗透Windows系统
- [渗透测试] 旁注攻击
- [渗透测试] DOS攻击
- 泛型编程实现双向链表
- MLaPP Chapter 8 Logistic Regression 逻辑斯特回归
- 给原生的 UIImageView 添加类别来支持 GIF 播放
- 常用单端到差分转换电路
- hibernate hql 多表关联一个小细节
- Meterpreter使用总结(2)之后渗透攻击模块
- 国内外高质量的Java社区
- MxNet系列——get_started——index
- 进制转换
- 杭电2024题,用到了scanf与gets
- Ruby on Rails学习笔记(1)--关于gem以及版本
- DP紫书汇总
- 卷积神经网络中 每个卷积核与上一层的连接详解
- MYSQL:看书笔记