《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter
七.强大的meterpreter
7.1再探metasploit的攻击载荷模块
7.1.1典型的攻击载荷模块
metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。
metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可。
7.1.2使用攻击载荷模块
search 搜索,查询
info 查看具体信息
msfpayload 对shellcode进行查看,管理
7.1.3meterpreter技术优势
1.平台通用性
2.纯内存工作模式
3.灵活且加密的通信协议
4.易于扩展
7.2meterpreter命令详解
7.2.1基本命令
1.background 将meterpreter终端隐藏在后头
2.sessions 查看已经成功获取的会话,如果想继续和某个会话进行交互,使用session -i命令
3.quit 关闭当前会话
4.shell 可以获取系统的控制台shell
5.irb 可以在meterpreter中与ruby交互
7.2.2文件系统命令
1.cat 查看文件内容
2.getwd 获得目标机上当前的工作目录
3.upload 上传文件
4.download 下载文件
5.edit 可以调用vi编辑器,进行编辑
6.search 搜索
7.2.3网络命令
1.ipconfig 查看网络接口信息
2.portfwd 端口转发
3.route 显示路由信息
7.2.4系统命令
1.ps 获得正在运行的进程信息
2.migrate 将meterpreter会话从一个进程移植到另一个进程中
3.execute 在目标机上执行文件
4.getpid 获得当前会话所在进程的PID
5.kill 终结会话
6.getuid 获得运行meterpreter会话的用户名
7.sysinfo 得到目标系统的一些信息
8.shutdown 关机
7.3后渗透攻击模块
post后渗透模块,用法和渗透攻击模块类似,指定session即可。
1.persistence 后渗透模块
通过在目标主机安装自启动长久控制目标主机
2.metsvc 后渗透模块
将meterpreter以系统服务的形式安装到目标主机上
3.getgui 后渗透模块
开启远程桌面
4.权限提升
1.getsystem
集成四种提升技术。 -h可查看
2.利用MS10-073和MS10-092漏洞
3.service_perssions模块
5.信息窃取
1.dumplink
获得目标主机最近进行的系统操作,访问文件和文档的操作记录
2.enum_applications
获得目标主机安装的软件,安全更新与漏洞补丁的信息
3.keyscan
键盘记录的用户输入模块
6.口令摄取和利用
1.网络嗅探
sniffer模块
2.通过浏览器进行摄取
1.enum_ie模块
读取缓存的IE浏览器密码
3.系统口令摄取
hashdump 直接获取系统的密码哈希
smart_hashdump 后渗透模块
hash口令利用:
直接用破解工具破解或者直接重放利用
psexec: 利用系统口令哈希进行传递攻击
7.内网拓展
1.添加路由
用route命令添加路由
2.进行端口扫描
3.利用哈希口令进行攻击
4.MS08-068和MS10-046漏洞配合
5.搭建SMB服务器
smb_relay模块
6.结果分析
8.掩踪灭迹
1.clearev
2.timestomp
修改文件的创建,最后访问的时间
《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter的更多相关文章
- Metasploit渗透测试魔鬼训练营
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集 1. ...
- 《Metasploit渗透测试魔鬼训练营》第一章读书笔记
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...
- 《机器学习实战》学习笔记第九章 —— 决策树之CART算法
相关博文: <机器学习实战>学习笔记第三章 —— 决策树 主要内容: 一.CART算法简介 二.分类树 三.回归树 四.构建回归树 五.回归树的剪枝 六.模型树 七.树回归与标准回归的比较 ...
- o'Reill的SVG精髓(第二版)学习笔记——第九章
第九章:文本 9.1 字符:在XML文档中,字符是指带有一个数字值的一个或多个字节,数字只与Unicode标准对应. 符号:符号(glyph)是指字符的视觉呈现.每个字符都可以用很多不同的符号来呈现. ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透
四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学
五.社工工程学 5.1社会工程系框架 5.1.1信息搜集 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. ...
随机推荐
- Shiro官方快速入门10min例子源码解析框架2-Session
Shiro自身维护了一套session管理组件,它可以独立使用,并不单纯依赖WEB/Servlet/EJB容器等环境,使得它的session可以任何应用中使用. 2-Session)主要介绍在quic ...
- 前端(七):ES6一些新特性
一.变量 1.var关键字的弊端 var关键字的弊端:1.可以重复声明变量:2.无法限制变量修改:3.没有块级作用域,只有函数作用域. <html lang="en"> ...
- VMwear安装Centos7详细过程
1.软硬件准备软件:推荐使用VMwear,我用的是VMwear 10镜像:CentOS7 硬件:因为是在宿主机上运行虚拟化软件安装centos,I3CPU双核.硬盘500G.内存4G以上. 2 ...
- Jquery把获取到的input值转换成json
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...
- vscode 实用的插件
REST-Client api接口测试插件 在项目中新建以.http后缀名的文件即可. 右键使用 可以生产多种语言的请求代码块.可以说是非常舒服了. 使用代码块功能生成了node环境的http请求. ...
- CSS的下拉菜单被挡住,修改Z-INDEX也不成功
CSS的下拉菜单被挡住,修改Z-INDEX也不成功 做了一个鼠标放上去就出现的下拉菜单,但是这个下拉的内容被挡住了. Z-INDEX 是设置不同块的层次的,我修改了问题还是有. 后来发现是必须要把该便 ...
- Android 线程池的类型、区别以及为何要用线程池
每个 Android 应用进程在创建时,会同时创建一个线程,我们称之为主线程,负责更新 UI 界面以及和处理用户之间的交互,因此,在 Android 中,我们又称之为 UI 线程.一个进程中 UI 线 ...
- 统计nginx日志
.根据访问IP统计UV awk '{print $1}' access.log|sort | uniq -c |wc -l .统计访问URL统计PV awk '{print $7}' access.l ...
- C语言指针数组(每个元素都是指针)
转载:http://c.biancheng.net/cpp/html/3246.html 注意:数组指针的区别 如果一个数组中的所有元素保存的都是指针,那么我们就称它为指针数组.指针数组的定义形式一般 ...
- ubuntu16下面 redis 无法链接到客户端问题
1.今天从github上面下载了一个项目,链接到自己的tomcat里面的redis,结果在虚拟机里面可以链接成功,但是在客户端总是提示链接失败.google之后,原来是 因为 需要在redis里面设置 ...