用户
搜索
  • TA的每日心情
    慵懒
    前天 22:07
  • 签到天数: 44 天

    连续签到: 1 天

    [LV.5]常住居民I

    管理员

    Rank: 9Rank: 9Rank: 9

    66

    主题

    200

    帖子

    1764

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2018-8-22

    春秋达人积极活跃奖

    发表于 2020-11-12 20:35:33 25489

    0x00写作前言

    哈喽大家好,大家最近很少在论坛看到我了。因为我在学校组建了一个信息安全社团,以后也是“老湿”了。还望大家多多关照。
    最近因为新手入门绞尽了脑汁,真的很麻烦啊,一方面是他们有些听不懂,另一方面社团刚成立也确实是一堆事情。
    首先跟大家伙说声对不起,很久没见了,也不打个招呼。

    0x01初步认识Metasploit后渗透攻击

    我们成功的对目标机器进行渗透攻击之后,我们还能做些什么呢?
    Metasploit提供了一个非常强大的后渗透工具——Meterpreter,这款工具的功能非常的繁多,使得后续的渗透入侵变得更加容易。获取目标的Meterpreter Shell后,我们就进入了一个非常精彩的Metasploit后渗透利用阶段了。

    前面我们也已经提到了Metasploit的后渗透,现在就让我们详细的学习一下后渗透。

    0x01&1Meterpreter的优势

    1.纯内存工作模式,不需要对磁盘进行任何写入操作。
    2.使用加密通信协议,而且可以同时与几个信道通信。
    3.在被攻击进程内工作,不需要创建新的进程。
    4.易于在多进程之间迁移。
    5.平台通用,适用于Windows、Linux、BSD系统,并且支持Intel x86和Intel x64平台。

    0x02进程迁移

    在刚获得Meterpreter Shell的时候,该Shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个shell到别的进程中(把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。)

    Ps:上面就是体现了1、3、4的优点。

    我们可以输入getpid查看Meterpreter Shell的进程号。
    我们下一步就可以输入migrate 422把shell移动到422的PID中。
    如果没有自动关闭之前getpid的进程,可以输入kill 984将该进程杀掉。

    0x03系统命令

    获取了稳定的进程后,我们就可以进行收集系统信息了。
    输入sysinfo可以查看目标机器的系统信息,如操作系统和结构。
    输入run post/windows/gather/checkvm命令检查目标机器是否运行在虚拟机上。
    idletime可以查看系统运行了多长时间。
    blackground命令可以将当前会话放到后台。
    getuid可以查看目标机器已经渗透成功的用户名。
    run post/windows/manage/killav命令关闭目标机器系统杀毒软件。
    run post/windows/manage/enable_rdp命令启动目标机器的远程桌面协议。
    当然还可以抓取摄像头、抓取屏幕、抓取视频等。

    0x04小结

    最近我也挺忙,抽空来更新一下文章,免得你们说我万年不更新帖子了。呜呜呜。


    末心网络安全团队 | Q群374327762 | QQ1044631097
    划重点  做笔记~
    使用道具 举报 回复
    发表于 2020-11-13 10:06:13
    继续保持更新!
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册