七.强大的meterpreter
  7.1再探metasploit的攻击载荷模块
     7.1.1典型的攻击载荷模块
     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。
     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可。
     7.1.2使用攻击载荷模块
     search 搜索,查询
     info 查看具体信息
     msfpayload 对shellcode进行查看,管理
     7.1.3meterpreter技术优势
     1.平台通用性
     2.纯内存工作模式
     3.灵活且加密的通信协议
     4.易于扩展
  7.2meterpreter命令详解
  7.2.1基本命令
  1.background 将meterpreter终端隐藏在后头
  2.sessions  查看已经成功获取的会话,如果想继续和某个会话进行交互,使用session -i命令
  3.quit 关闭当前会话
  4.shell 可以获取系统的控制台shell
  5.irb  可以在meterpreter中与ruby交互
  7.2.2文件系统命令
  1.cat 查看文件内容
  2.getwd 获得目标机上当前的工作目录
  3.upload 上传文件
  4.download  下载文件
  5.edit 可以调用vi编辑器,进行编辑
  6.search 搜索
  7.2.3网络命令
  1.ipconfig 查看网络接口信息
  2.portfwd 端口转发
  3.route 显示路由信息
  7.2.4系统命令
  1.ps 获得正在运行的进程信息
  2.migrate 将meterpreter会话从一个进程移植到另一个进程中
  3.execute 在目标机上执行文件
  4.getpid 获得当前会话所在进程的PID
  5.kill 终结会话
  6.getuid 获得运行meterpreter会话的用户名
  7.sysinfo 得到目标系统的一些信息
  8.shutdown 关机
  7.3后渗透攻击模块
  post后渗透模块,用法和渗透攻击模块类似,指定session即可。
  1.persistence 后渗透模块
    通过在目标主机安装自启动长久控制目标主机
  2.metsvc 后渗透模块
    将meterpreter以系统服务的形式安装到目标主机上
  3.getgui 后渗透模块
    开启远程桌面
     4.权限提升
       1.getsystem
         集成四种提升技术。 -h可查看
       2.利用MS10-073和MS10-092漏洞
       3.service_perssions模块
     5.信息窃取
       1.dumplink
         获得目标主机最近进行的系统操作,访问文件和文档的操作记录
       2.enum_applications
         获得目标主机安装的软件,安全更新与漏洞补丁的信息
       3.keyscan 
         键盘记录的用户输入模块
     6.口令摄取和利用
       1.网络嗅探
         sniffer模块
       2.通过浏览器进行摄取
         1.enum_ie模块
           读取缓存的IE浏览器密码
       3.系统口令摄取
         hashdump 直接获取系统的密码哈希
         smart_hashdump 后渗透模块
         hash口令利用:
         直接用破解工具破解或者直接重放利用
         psexec: 利用系统口令哈希进行传递攻击
     7.内网拓展
       1.添加路由
         用route命令添加路由
       2.进行端口扫描
       3.利用哈希口令进行攻击
       4.MS08-068和MS10-046漏洞配合
       5.搭建SMB服务器
         smb_relay模块
       6.结果分析
     8.掩踪灭迹
       1.clearev
       2.timestomp
          修改文件的创建,最后访问的时间

《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter的更多相关文章

  1. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  2. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

  3. 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

    Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1. ...

  4. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  5. 《机器学习实战》学习笔记第九章 —— 决策树之CART算法

    相关博文: <机器学习实战>学习笔记第三章 —— 决策树 主要内容: 一.CART算法简介 二.分类树 三.回归树 四.构建回归树 五.回归树的剪枝 六.模型树 七.树回归与标准回归的比较 ...

  6. o'Reill的SVG精髓(第二版)学习笔记——第九章

    第九章:文本 9.1 字符:在XML文档中,字符是指带有一个数字值的一个或多个字节,数字只与Unicode标准对应. 符号:符号(glyph)是指字符的视觉呈现.每个字符都可以用很多不同的符号来呈现. ...

  7. 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

    四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意 ...

  8. 《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学

    五.社工工程学     5.1社会工程系框架          5.1.1信息搜集                 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时 ...

  9. 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

    三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.           ...

随机推荐

  1. Hadoop源码学习笔记(2) ——进入main函数打印包信息

    Hadoop源码学习笔记(2) ——进入main函数打印包信息 找到了main函数,也建立了快速启动的方法,然后我们就进去看一看. 进入NameNode和DataNode的主函数后,发现形式差不多: ...

  2. 读写csv文件——考虑各种异常场景,源码

    CSV是以逗号间隔的文本文件,其文件以纯文本形式存储表格数据(数字和文本).在JAVA中可以通过输出文件流的方式将数据写入CSV文件,通过BufferedReader类去读该路径中的文件,使用read ...

  3. SSM maven框架下载简易版

    1.前台一个a标签,写个地址就行了 例如 <a href="${pageContext.request.contextPath}/fileDownLoad">前去下载& ...

  4. groovy闭包科里化参数

    科里化闭包:带有预先绑定形参的闭包.在预先绑定一个形参之后,调用闭包时就不必为这个形参提供实参了.有助于去掉方法调用中的冗余重复. 使用curry方法科里化任意多个参数 使用rcurry方法科里化后面 ...

  5. groovy动态类型--能力式设计

    动态类型 动态类型中的类型是在运行时推断的,方法及其参数也是在运行时检查的. 能力式设计 被称作鸭子模式:他有这么一个观点:如果它走路像鸭子,叫起来也像鸭子,那么他就是一只鸭子. 契约式设计 相当于J ...

  6. Influxdb的存储引擎

    创建Influxdb数据库时,我们可以看到下面选项,每个选项的含义就是本文要描述的: Influxdb内部数据的存储可以使用不同的存储引擎.当前0.8.7版本支持的是LevelDB, RocksDB, ...

  7. 【Codeforces】Helvetic Coding Contest 2017 online mirror比赛记

    第一次打ACM赛制的团队赛,感觉还行: 好吧主要是切水题: 开场先挑着做五道EASY,他们分给我D题,woc什么玩意,还泊松分布,我连题都读不懂好吗! 果断弃掉了,换了M和J,然后切掉了,看N题: l ...

  8. HDU P2089

    题目大意为,统计区间内不含4和62的数字的个数: 老实说,看到这题我是抵触的..... 基本上是数位DP的板子,话说数位DP好像全是模板题吧: 预处理,有关的整区间的数字个数: 调用已有的区间,求解0 ...

  9. input file样式美化

    默认样式: <input type="file" /> 美化样式时: 将其设置为透明,设置宽高覆盖到需要用的地方,宽100%,高100% 可以用到定位 .box{ po ...

  10. 关于AJAX的一些事

    在JQ中运用AJAX的操作是很舒服的一件事,一直以来我对他都有个错误的认识,直到遇见了问题才把他研究个透彻. 下面贴出两种AJAX的写法,当然都是正确的. 其一: $.ajax({ type: 'po ...