Meterpreter精通与入门(五)

Meterpreter系统命令允许您访问特定的系统命令,而无需进入shell会话。

操作步骤

1、命令clearev可以清除目标主机上的Application、System和Security日志。如下图所示:

Meterpreter精通与入门(五)

图1: 清除日志

2、execute命令是用来在目标主机上执行命令。execute命令的妙处在于它允许我们从内存中运行命令,而无需将二进制文件上传到目标,这样可以绕过一些防病毒软件。

接下来,我们一起看看如何直接在内存中运行mimikatz。如下图所示:

Meterpreter精通与入门(五)

图2: 直接在内存中运行mimikatz

我们解释一下命令中用到的参数:

1)-H:隐藏进程;

2)-i:允许我们在创建进程之后与之互动;

3)-c:引导I / O;

4)-m:指示我们要从内存中执行;

5)-d:指示我们要启动的虚拟可执行文件;

6)calc.exe:是伪可执行文件;

7)-f:表示用于执行可执行命令的路径;

8)/usr/share/mimikatz/x64/mimikatz.exe:这是我们Kali Linux机器中mimikatz二进制文件的路径;

9)-a:用来为命令传递参数;’”sekurlsa::logonPasswords full” exit’是mimikatz的参数。

下图是输出的摘要,以明文显示管理员密码:

Meterpreter精通与入门(五)

图3: mimikatz的运行效果

在运行mimikatz之前,我们还可以利用migrate -N lass.exe命令将进程迁移到进程LSASS.exe中。

3、getpid命令显示当前进程标识符。如下图所示:

Meterpreter精通与入门(五)

图4: 显示当前进程标识符

4、getprivs命令将尝试启用当前进程可用的所有特权。如下图所示:

Meterpreter精通与入门(五)

图5: 启用当前进程可用的所有特权

5、getsid命令获取运行目标的用户的SID。如下图所示:

Meterpreter精通与入门(五)

图6: 获取用户的SID

6、getuid命令显示目标主机上当前我们正在使用的用户身份。如下图所示:

Meterpreter精通与入门(五)

图7: 获取用户身份

7、kill命令用来终止对应PID的进程。如下图所示:

Meterpreter精通与入门(五)

图8: 通过PID终止进程

8、pgrep命令可以通过名字来过滤进程。如下图所示:

Meterpreter精通与入门(五)

图9: 过滤进程

9、pkill命令可以通过进程名来终止进程。如下图所示:

Meterpreter精通与入门(五)

图10: 通过进程名来终止进程

10、ps命令可以列出所有进程的相关信息。如下图所示:

Meterpreter精通与入门(五)

图11: 查看进程

11、想要查看ps命令的所有选项,我们可以使用-h参数。如下图所示:

Meterpreter精通与入门(五)

图12: 查看ps命令的选项

如果单单只使用ps命令的话,是查看所有在运行进程的信息。如果ps命令之后还使用一些参数,那就是对结果进行过滤。如下所示:

1)-A <opt>:过滤架构;

2)-S <opt>:过滤进程名称;

3)-U <opt>:过滤用户名称;

4)-c <opt>:仅过滤当前shell的子进程;

5)-h <opt>:帮助菜单;

6)-s <opt>:过滤系统进程;

7)-x <opt>:过滤完全匹配而不是正则表达式;

8)reg:用于修改远程注册表并与之交互。如下图所示:

Meterpreter精通与入门(五)

图13: 与注册表交互

12、shell命令允许我们使用系统命令shell。如下图所示:

Meterpreter精通与入门(五)

图14: 使用系统命令shell

13、steal_token命令将尝试从目标进程中窃取模拟令牌。如下图所示:

Meterpreter精通与入门(五)

图15: 从目标进程中窃取模拟令牌

14、rev2self命令调用目标主机中的RevertToSelf( )函数。RevertToSelf( )函数终止客户端应用程序的身份模拟。如下图所示:

Meterpreter精通与入门(五)

图16: 终止身份模拟

15、suspend命令将挂起或恢复进程列表。如下图所示:

Meterpreter精通与入门(五)

图17: 挂起进程

?

?

?

Meterpreter精通与入门(五)

上一篇:SEED(1)-实验环境搭建


下一篇:控制器Controller