Metasploitはフレームワークであり、ペイロードが正常に読み込まれ、ターゲットマシンが取得された後に実行できる操作は、侵入後コマンドと呼ばれます。
Meterpreterコマンドの詳細
以下は、一般的に使用される侵入後のコマンドと実験です。
基本的なコマンド:
基本的なコマンドには、MeterpreterとMSFターミナル、Rubyインターフェイス、ターゲットシェル、その他のインタラクティブコマンドが含まれます。
- backgroundコマンド
MSF端末で他のタスクを実行する場合は、backgruondコマンドを使用して、MSF端末をバックグラウンドで非表示にできます。
すでに取得済みのセッションを表示するには、sessionsコマンドを使用します。
- quitコマンド
quitコマンドは、現在のMeterpreterセッションを直接閉じて、MSF端末に戻ります。 - シェルコマンド
シェルコマンドは、システムコンソールシェルを直接取得できます。ターゲットシステムにコマンド実行可能プログラムが存在しないか、アクセスを禁止している場合、シェルコマンドは正しくありません。
- irbコマンド
これはルビー言語と相互作用することができます(私はそれを学んでいないので、今のところ使用しません)
- getgui -eを実行し
、ターゲットマシン3389のポート
を開きます。
ハッシュダンプを実行すると、アカウントのハッシュ値が列挙されます
侵入モジュール後のコマンド:
-
アカウント名アカウントパスワードを取得するmimikatz module wdigestコマンド
-
msv grab password MD5
10. ここで購入する必要があります(必要ありません...) -
webcam_listターゲットカメラにカメラがあるかどうかを確認する
-
webcam_snapターゲットカメラを開いて写真を撮ります
-
webcam_streamビデオを開きます
(仮想マシンなのでここでは試しません...) -
現在のデスクトップのスクリーンショット
システムコマンド:
-
ターゲットシステム上のファイルの内容を表示するcatコマンド
(絶対パスが必要、ワイルドカードは使用できません)
-
getwdコマンド
Getwdコマンドは、ターゲットマシンの作業ディレクトリを取得できます。同様のコマンドはgetlwdです。
-
アップロードコマンド
Meterpreterのアップロードコマンドは、ファイルまたはフォルダーをターゲットマシンにアップロードできます。
(ここでのパスはcドライブのWebサーバーディレクトリの下にある必要があります。そうすると、Yujianなどを使用できます。ターゲットマシンにはWebサーバーがありません...)
-
ダウンロードコマンド
ダウンロードコマンドは、対象のマシンからファイルまたはフォルダー、件名のスラッシュ、バックスラッシュをダウンロードします。
(ダウンロードパスをたどることができ、ワイルドカードは使用できません。)
-
editコマンドeditコマンドを
使用して、viエディターを呼び出し、ターゲットマシン上のファイルを変更します。
-
検索コマンド
は、ターゲットマシン上のファイルを検索します。
(ワイルドカード使用可)
ネットワークコマンド:
- ifconfigコマンド
は、ターゲットマシンのネットワーク情報を取得します。
(それはpost-infiltrationインターフェイスにあるため、ipconfigではなく、シェルインターフェイスにある場合はipconfigです)
- portfwdコマンド
このコマンドはポートマッピングに似ており、重要なポートにアクセス制限がある場合、そのポートを他のポートに接続できます。
上記のコマンドは、rdesktopを使用してリンクできるポート3389をポート1234に転送することを示しています。
- routeコマンド
routeコマンドは、ターゲットホストのルーティング情報を表示するために使用されます。
システムコマンド:
隠しユーザーを作成します
ネットユーザーハックアップ$ 123 /
ネットローカルグループ管理者ハックアップ$ /追加
regエクスポートHKEY_LOCAL_MACHINE \ SAM \ SAM \ドメイン\アカウント\ユーザーc:\ 1.reg [レジストリのエクスポート]
- psコマンドは、netstatコマンドに似ています。
ターゲットマシンの進捗情報を表示します。
- migrateコマンドは、セッション
を別の重要なプロセスメモリに移行します。そのため、プロセスが強制終了されているため、セッションを切断しないでください。
(これは、私たちのMeterpreterがターゲットマシンに接続されているプロセスとポートであり、簡単に強制終了または破壊できます)
一般に、これらのプロセスに移植できます(これらはより重要であり、通常は殺されません)
-
getpidコマンド
は、現在のセッションpidを取得します。
(プロセスが2104に移植されたばかりなので、2104です)
-
sysinfoコマンドは
、ターゲットシステム情報を表示するために使用されます。
- shutdownコマンド
は、ターゲットマシンをシャットダウンします。
その後、注文の浸透がこれらよりもはるかに多い場合は、自分で調査できます