Notas de Meterpreter (comando posterior a la penetración)

Metasploit es un marco. Las operaciones adicionales que se pueden realizar después de que la carga útil se haya cargado correctamente y se haya tomado la máquina de destino se denominan comandos posteriores a la penetración.

Detalles del comando Meterpreter

Los siguientes son algunos comandos y experimentos de post-penetración comúnmente utilizados.

Inserte la descripción de la imagen aquí

Comandos básicos:

Los comandos básicos incluyen Meterpreter y terminal MSF, interfaz Ruby, Shell de destino y otros comandos interactivos.

  1. comando en segundo plano
    Si desea realizar otras tareas en el terminal MSF, puede usar el comando backgruond para ocultar el terminal MSF en segundo plano.
    Inserte la descripción de la imagen aquí
  2. comando de sesiones para
    ver las sesiones ya adquiridas, si desea interactuar con él use session –i ID
    Inserte la descripción de la imagen aquí
  3. Comando salir El
    comando salir cierra directamente la sesión actual de Meterpreter y regresa al terminal MSF.
  4. comando de shell El comando de
    shell puede obtener directamente el shell de la consola del sistema, si el programa ejecutable del comando en el sistema de destino no existe o prohíbe el acceso, entonces el comando de shell será incorrecto.
    Inserte la descripción de la imagen aquí
  5. comando irb
    Esto puede interactuar con el lenguaje ruby ​​(no lo he aprendido y no lo usaré por ahora)
    Inserte la descripción de la imagen aquí
  6. ejecutar getgui -e
    abrir la máquina de destino 3389 puerto
    ganar mstsc
    Inserte la descripción de la imagen aquí
  7. ejecutar hashdump
    enumera el valor hash de la cuenta

Inserte la descripción de la imagen aquí

Comandos del módulo de penetración posterior:

Inserte la descripción de la imagen aquí

  1. Comando wdigest del módulo
    mimikatz para obtener el nombre de la cuenta contraseña de la cuenta
    Inserte la descripción de la imagen aquí

  2. msv agarrar contraseña MD5
    10. Inserte la descripción de la imagen aquíNecesita comprar aquí (no es necesario ...)

  3. webcam_list Compruebe si la cámara de destino tiene una cámara

  4. webcam_snap Abra la cámara objetivo para tomar una foto

  5. webcam_stream Abre el video
    Inserte la descripción de la imagen aquí
    (no lo intentaré aquí porque es una máquina virtual ...)

  6. captura de pantalla Captura de pantalla del escritorio actual
    Inserte la descripción de la imagen aquíInserte la descripción de la imagen aquí

Comandos del sistema:

  1. comando cat para
    ver el contenido del archivo en el sistema de destino
    (pero requiere una ruta absoluta, no puede usar comodines)
    Inserte la descripción de la imagen aquí

  2. Comando getwd El comando
    Getwd puede obtener el directorio de trabajo en la máquina de destino. Un comando similar es getlwd.
    Inserte la descripción de la imagen aquí

  3. comando de carga El comando de carga de
    Meterpreter puede cargar archivos o carpetas a la máquina de destino.
    (La ruta aquí debe estar debajo del directorio del servidor web de la unidad c, y luego puede usar el Yujian o similar. Mi máquina de destino no tiene un servidor web ...)
    Inserte la descripción de la imagen aquíInserte la descripción de la imagen aquí

  4. El comando de
    descarga, el comando de descarga, descarga archivos o carpetas de la máquina de destino, barras diagonales y barras invertidas.
    (Se puede seguir la ruta de descarga, no se pueden usar comodines).
    Inserte la descripción de la imagen aquí

  5. comando de edición
    Use el comando de edición para llamar al editor vi y modificar los archivos en la máquina de destino.
    Inserte la descripción de la imagen aquí
    Inserte la descripción de la imagen aquí

  6. El comando de
    búsqueda busca archivos en la máquina de destino.
    (Se pueden usar comodines)
    Inserte la descripción de la imagen aquí

Comandos de red:

  1. El comando ifconfig
    obtiene la información de red de la máquina de destino.
    (Debido a que está en la interfaz posterior a la infiltración, no es ipconfig, si está en la interfaz de shell, es ipconfig)
    Inserte la descripción de la imagen aquí
  2. Comando portfwd
    Este comando es similar a la asignación de puertos. Cuando existen restricciones de acceso en puertos importantes, puede conectar el puerto a otros puertos.
    Inserte la descripción de la imagen aquíInserte la descripción de la imagen aquí
    El comando anterior se refiere al reenvío del puerto 3389 al puerto 1234, que se puede vincular usando rdesktop.

Inserte la descripción de la imagen aquí

  1. comando de ruta El comando de
    ruta se utiliza para mostrar la información de enrutamiento del host de destino.
    Inserte la descripción de la imagen aquí

Comandos del sistema:

Crear un usuario oculto
Hackup de usuario neto $ 123 / agregar
Hackup de administradores de grupos locales netos $ / add
exportar HKEY_LOCAL_MACHINE \ SAM \ SAM \ Domains \ Account \ Users c: \ 1.reg [Exportar registro]

  1. El comando ps es similar al comando netstat

Ver la información de progreso en la máquina de destino.
Inserte la descripción de la imagen aquíInserte la descripción de la imagen aquí

  • El comando migrate migra la sesión
    a otra memoria importante del proceso, por lo que no debe desconectarse porque el proceso finaliza.
    (Este es el proceso y el puerto donde nuestro medidor está conectado a la máquina de destino, que se puede matar o romper fácilmente)
    Inserte la descripción de la imagen aquí

Generalmente se pueden trasplantar a estos procesos (son más importantes y generalmente no se eliminarán)
Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

  • El comando getpid
    obtiene la sesión actual pid.
    (Debido a que el proceso acaba de ser portado a 2104, entonces aquí está 2104)
    Inserte la descripción de la imagen aquí

  • El comando sysinfo se
    usa para ver la información del sistema de destino.
    Inserte la descripción de la imagen aquí

  1. El comando de apagado
    apaga la máquina de destino.

Cuando las órdenes de infiltración son mucho más que estas, puedes investigar por ti mismo

Publicado 70 artículos originales · elogiado 17 · visitas 6691

Supongo que te gusta

Origin blog.csdn.net/qq_38626043/article/details/104363148
Recomendado
Clasificación