Meterpreter使用总结(2)之后渗透攻击模块

meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。

(1)获取目标机器的分区情况:

Meterpreter使用总结(2)之后渗透攻击模块_第1张图片

(2)判断是否为虚拟机:

如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。

(3)植入后门实施远程控制:

通过在meterpreter会话中运行persistence后渗透攻击模块,在目标主机的注册表值 HKLM\Software\Microsoft\Windows\Currentversion\Run中添加键值,达到自启动的目的,-X参数指定启动的方式为开机自启动,-i的参数指定反向连接的时间间隔。

然后简历meterpreter客户端,在指定回连的443端口进行监听,等待后门重新连接

Meterpreter使用总结(2)之后渗透攻击模块_第2张图片

(4)metsvc后渗透攻击模块:

使,meterpreter在目标主机上持久化的另一种方法是利用metsvc模块,将meterpreter以系统服务的形式安装在目标主机上。


通过在meterpreter会话中键入run metsvc即可

Meterpreter使用总结(2)之后渗透攻击模块_第3张图片

可以看到,meterpreter已经成为了目标主机中的一个自启动的系统服务了。

(6)getgui后渗透攻击模块:

可以通过getgui开启目标主机的远程桌面:

Meterpreter使用总结(2)之后渗透攻击模块_第4张图片

添加一个用户名为Travis 密码为meterpreter的用户并开启远程桌面
或者是先在shell中用net user的命令添加新用户,并将新用户加到administrators的用户组中,注意此时可能需要获取系统权限。之后我们再次使用getgui并绑定在8080端口

Meterpreter使用总结(2)之后渗透攻击模块_第5张图片

然后在rdesktop输入在shell中添加的用户名密码,就可以登陆进去远程主机了

Meterpreter使用总结(2)之后渗透攻击模块_第6张图片

Meterpreter使用总结(2)之后渗透攻击模块_第7张图片

Meterpreter使用总结(2)之后渗透攻击模块_第8张图片

干完坏事之后别忘了毁尸灭迹,每次getgui之后都要记得打扫战场

Meterpreter使用总结(2)之后渗透攻击模块_第9张图片

(7)dumplink模块:

获得目标主机最近进行的系统操作,访问文件和office文档操作记录:

Meterpreter使用总结(2)之后渗透攻击模块_第10张图片

(8)enum_applications模块

获取系统安装程序和补丁情况:

Meterpreter使用总结(2)之后渗透攻击模块_第11张图片

(9)记录按键:通常要获得system权限

Meterpreter使用总结(2)之后渗透攻击模块_第12张图片

(10)获取浏览器缓存文件:

Meterpreter使用总结(2)之后渗透攻击模块_第13张图片

(11)系统口令获取:

Meterpreter使用总结(2)之后渗透攻击模块_第14张图片

我们还可以用meterpreter自带的hashdump,不过需要获得系统权限

你可能感兴趣的:(metasploit,渗透测试)