利用MSF进行后渗透攻击

2018-12-24  本文已影响0人  鸡翅儿

本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式
前提:已经通过Samba服务漏洞获取了Meterpreter shell,利用方式可参考https://www.jianshu.com/p/839ac7af5e4c

后渗透攻击:信息搜集

进程迁移

刚获取的Meterpreter shell非常脆弱易受攻击,例如攻击者可以利用浏览器漏洞攻陷目标机器,攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动进程,将它和目标机中一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作。(渗透更难被检测)

  1. 使用 ps命令获取靶机正在运行的进程

    1.png
  2. 使用getpid命令查看Meterpreter Shell 的进程号

    2.png
  3. 使用migrate PID命令迁移进程,进程迁移后会自动关闭原来进程,没有关闭可使用 kill pid 命令关闭进程。或者使用自动迁移进程(run post/windows/manage/migrate)命令,系统会自动寻找合适的进程然后迁移

    3.png

系统命令

获得稳定进程后,收集系统信息

  1. 使用sysinfo 命令查看目标机的系统信息

    4.png
  2. 输入run post/windows/gather/checkvm 命令查看靶机是否允许在虚拟机上

    5.png
  3. 检查靶机是否正在运行,使用 idletime查看靶机最近运行的时间

    6.png
  4. 使用route命令查看靶机完整的网络设置

    7.png
  5. background 命令可将当前会话放置后台,适合在多个Meterpreter 会话的场景下使用。使用 getuid 命令查看当前靶机已经渗透成功的用户名


    8.png
  6. 使用run post/windows/manage/killav命令关闭靶机系统杀毒软件

    9.png
  7. 使用run post/windows/manage/enable_rdp命令启动靶机远程桌面协议

    10.png
  8. 使用background命令将当前Meterpreter终端隐藏在后台

  9. sessions -i 重新调用终端

    11.png
  10. 使用 run post/windows/gather/enum_logged_on_users列举当前登录靶机用户

    12.png
  11. 使用 run post/windows/gather/enum_applications 列举安装在靶机上的应用程序

    13.png
  12. 很多用户习惯将计算机设置自动登录,可以使用 run windows/gather/credentials/windows_autologin 抓取自动登录的用户名和密码

    14.png
  1. 没有抓取到,此时可利用扩展插件Espia 抓取靶机屏幕截图。使用 load espia 命令加载插件,screengrab或者 screenshot 命令抓取截图
    16.png

一些其他可利用的命令

webcam_list
查看靶机是否有摄像头
webcam_snap
打开靶机摄像头拍一张照片
webcam_stream
开启直播模式,抓取视频

参考链接:
https://www.cnblogs.com/bmjoker/p/10151708.html

上一篇下一篇

猜你喜欢

热点阅读