七.强大的meterpreter
  7.1再探metasploit的攻击载荷模块
     7.1.1典型的攻击载荷模块
     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。
     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可。
     7.1.2使用攻击载荷模块
     search 搜索,查询
     info 查看具体信息
     msfpayload 对shellcode进行查看,管理
     7.1.3meterpreter技术优势
     1.平台通用性
     2.纯内存工作模式
     3.灵活且加密的通信协议
     4.易于扩展
  7.2meterpreter命令详解
  7.2.1基本命令
  1.background 将meterpreter终端隐藏在后头
  2.sessions  查看已经成功获取的会话,如果想继续和某个会话进行交互,使用session -i命令
  3.quit 关闭当前会话
  4.shell 可以获取系统的控制台shell
  5.irb  可以在meterpreter中与ruby交互
  7.2.2文件系统命令
  1.cat 查看文件内容
  2.getwd 获得目标机上当前的工作目录
  3.upload 上传文件
  4.download  下载文件
  5.edit 可以调用vi编辑器,进行编辑
  6.search 搜索
  7.2.3网络命令
  1.ipconfig 查看网络接口信息
  2.portfwd 端口转发
  3.route 显示路由信息
  7.2.4系统命令
  1.ps 获得正在运行的进程信息
  2.migrate 将meterpreter会话从一个进程移植到另一个进程中
  3.execute 在目标机上执行文件
  4.getpid 获得当前会话所在进程的PID
  5.kill 终结会话
  6.getuid 获得运行meterpreter会话的用户名
  7.sysinfo 得到目标系统的一些信息
  8.shutdown 关机
  7.3后渗透攻击模块
  post后渗透模块,用法和渗透攻击模块类似,指定session即可。
  1.persistence 后渗透模块
    通过在目标主机安装自启动长久控制目标主机
  2.metsvc 后渗透模块
    将meterpreter以系统服务的形式安装到目标主机上
  3.getgui 后渗透模块
    开启远程桌面
     4.权限提升
       1.getsystem
         集成四种提升技术。 -h可查看
       2.利用MS10-073和MS10-092漏洞
       3.service_perssions模块
     5.信息窃取
       1.dumplink
         获得目标主机最近进行的系统操作,访问文件和文档的操作记录
       2.enum_applications
         获得目标主机安装的软件,安全更新与漏洞补丁的信息
       3.keyscan 
         键盘记录的用户输入模块
     6.口令摄取和利用
       1.网络嗅探
         sniffer模块
       2.通过浏览器进行摄取
         1.enum_ie模块
           读取缓存的IE浏览器密码
       3.系统口令摄取
         hashdump 直接获取系统的密码哈希
         smart_hashdump 后渗透模块
         hash口令利用:
         直接用破解工具破解或者直接重放利用
         psexec: 利用系统口令哈希进行传递攻击
     7.内网拓展
       1.添加路由
         用route命令添加路由
       2.进行端口扫描
       3.利用哈希口令进行攻击
       4.MS08-068和MS10-046漏洞配合
       5.搭建SMB服务器
         smb_relay模块
       6.结果分析
     8.掩踪灭迹
       1.clearev
       2.timestomp
          修改文件的创建,最后访问的时间

《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter的更多相关文章

  1. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  2. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

  3. 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

    Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1. ...

  4. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  5. 《机器学习实战》学习笔记第九章 —— 决策树之CART算法

    相关博文: <机器学习实战>学习笔记第三章 —— 决策树 主要内容: 一.CART算法简介 二.分类树 三.回归树 四.构建回归树 五.回归树的剪枝 六.模型树 七.树回归与标准回归的比较 ...

  6. o'Reill的SVG精髓(第二版)学习笔记——第九章

    第九章:文本 9.1 字符:在XML文档中,字符是指带有一个数字值的一个或多个字节,数字只与Unicode标准对应. 符号:符号(glyph)是指字符的视觉呈现.每个字符都可以用很多不同的符号来呈现. ...

  7. 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

    四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意 ...

  8. 《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学

    五.社工工程学     5.1社会工程系框架          5.1.1信息搜集                 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时 ...

  9. 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

    三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.           ...

随机推荐

  1. Web前端性能优化的三个偏方

    首先牢骚几句...这一次性能优化针对的模块,初次开发阶段客户给的时间就非常少,俩月时间跳过设计一边需求分析一边编码,最后干出6000+的代码行.最终结果嘛,呵呵,除开一堆bug不说,性能就是个非常大的 ...

  2. Spring扩展:Spring的IoC容器(注入对象的方式和编码方式)

    二.Spring的IoC容器 IoC:Inversion of Control(控制反转) DI:Dependency Injection(依赖注入) 三.依赖注入的方式 (1)构造注入 (2)set ...

  3. csu 1365 双向链表模拟超时

    1365: Play with Chain Time Limit: 5 Sec  Memory Limit: 128 MBSubmit: 21  Solved: 5[Submit][Status][W ...

  4. UOJ#55. 【WC2014】紫荆花之恋

    传送门 暴力思路就是每次点分治计算答案 点分治之后,条件可以变成 \(dis_i-r_i\le r_j-dis_j\) 每次只要查找 \(r_j-dis_j\) 的排名然后插入 \(dis_j-r_j ...

  5. Ubuntu增加一个用户并给普通用户赋予root权限的方法

    1.添加用户,首先用adduser命令添加一个普通用户,命令如下: #adduser tommy //添加一个名为tommy的用户#passwd tommy   //修改密码Changing pass ...

  6. Change SSH Welcome Banner on Ubuntu

    One of the easiest way to protect and secure SSH logins by displaying warming message to UN-authoriz ...

  7. String对象内存分析

    Java中内存分析: 栈(Stack) :存放基本类型的变量数据和对象的引用,但对象本身不存放在栈中,而是存放在堆(new 出来的对象)或者常量池中(字符串常量对象存放在常量池中). 堆(heap): ...

  8. HW—词频统计

    第一次个人作业——词频统计 第一次做这种大作业,明显感觉陌生,各种规范和技能也是第一次使用,希望自己好运. 目录:一.基本要求 二.需求分析及时间估计 三.实现思路及过程 四.测试用例.时间性能分析及 ...

  9. 搭建高可用mongodb集群(二)—— 副本集

    在上一篇文章<搭建高可用MongoDB集群(一)--配置MongoDB> 提到了几个问题还没有解决. 主节点挂了能否自动切换连接?目前需要手工切换. 主节点的读写压力过大如何解决? 从节点 ...

  10. CSS中的line-height

    基本概念 行高.行距 行高是指文本行基线间的垂直距离.那什么是基线呢?记不记得vertical-align属性有个baseline值,这个baseline就是基线. 注意:倒数第二根才是基线(base ...