目录

  • 五、后渗透攻击:信息收集
    • 5.1 进程迁移

五、后渗透攻击:信息收集

  成功地对目标机器攻击渗透后还可以做什么?Metasploit提供了一个非常强大的后渗透工具——Meterpreter,该工具具有多重功能,使后续的渗透侵入变得更容易。获取目标主机的Meterpreter Shell后,就进入了Metasploit最精彩的后期渗透利用阶段,后期渗透模块有200多个,Meterpreter有以下优势。

  • 纯内存工作模式,不需要对磁盘进行任何写入操作。

  • 使用加密通信协议,而且可以同时与几个信道通信。

  • 在被攻击进程内工作,不需要创建新的进程。

  • 易于在多进程之间请迁移。

  • 平台通用,适用于Windows、Linux、BSD系统,并支持Intel x86和Intel x64平台。


5.1 进程迁移

  在刚获得Meterrerter Shell时,该Shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个Shell,把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。这样做使得渗透更难被检测到。

  输入ps命令获取目标主机正在运行的进程,如图14所示。

图14 获取目标机正在运行的进程

  输入getpid命令查看Meterpreter Shell的进程号,如图15所示。

图15 查看进程号

  可以看到Meterpreter Shell进程的PID为1084,Name为spoolsv.exe,然后输入migrate 2076命令把Shell移动到PID为2076的Explorer.exe进程里,因为该进程是一个稳定的应用。

  完成进程迁移后,再次输入getpid命令查看Meterpreter Shell的进程号,发现PID已经变成了2076,说明已经成功迁移到Explorer.exe进程里,如图16所示。

图16 进程迁移

  进程迁移完成后,原先PID为1084的进程会自动关闭,如果没有自动关闭可以输入kill 1084命令“杀掉”该进程。使用自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移,如图17所示,系统已经自动把原来的PID为2252的进程迁移到1128中。

图17 自动进行进程迁移


Metasploit技术(四)——进程迁移相关推荐

  1. [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  2. [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及防御机理

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  3. HOOK技术四-插件中Activity启动实战

    系列文章 HOOK技术一-HOOK技术初探 HOOK技术二-未注册Activity的启动 HOOK技术三-插件Activity启动前提分析 HOOK技术四-插件中Activity启动实战 HOOK技术 ...

  4. 直播系统聊天技术(四):百度直播的海量用户实时消息系统架构演进实践

    本文原题"百度直播消息服务架构实践",由百度APP消息中台团队原创分享于"百度Geek说"公众号,为了让文章内容更通俗易懂,本次已做排版优化和内容重新划分,原文 ...

  5. Metasploit技术(一)——Metasploit简介与基础

    目录 一.Metasploit简介 二.Metasploit基础 2.1 专业术语 2.2 渗透攻击步骤 一.Metasploit简介   Metasploit是当前信息安全与渗透测试领域最流行的术语 ...

  6. 商业虚拟专用网络技术四数据传输安全技术

    一.数据传输安全技术 1.数据安全基本概念 数据是用于表示客观事物的未经加工的原始素材.在此篇中主要是指由电子设备产生的二机制文件,比如图片.音乐.视频.文档.程序及各种格式文件,存储于电子介质上的电 ...

  7. 教练技术四个计划性问题在用户故事中的使用

    四个计划性问题是教练聆听客户的基础,通过不断的变换形式,探索客户想要什么,为什么重要,从而让客户自己发现自己真正的诉求. 对于产品经理也是如此,通过不断的数据探索和客户,用户的访谈,弄清楚用户真正的诉 ...

  8. 头条项目推荐的相关技术(四):离线文章画像的增量更新及离线文章相似度计算

    1. 写在前面 这里是有关于一个头条推荐项目的学习笔记,主要是整理工业上的推荐系统用到的一些常用技术, 这是第四篇, 上一篇文章整理了离线文章画像的计算过程,主要包括TFIDF和TextRank两种技 ...

  9. Metasploit技术(三)——漏洞利用

    目录 四.漏洞利用 四.漏洞利用   每个操作系统都会存在各种Bug,像Windows这样有版权的操作系统,微软公司会快速地开发针对这些Bug或漏洞地补丁,并为用户提供更新.全世界有大量地漏洞研究人员 ...

最新文章

  1. numpy.arange详解
  2. WinForm之创建word并操作文档
  3. 员工转正申请书_员工有了归属感 企业实现大发展!通机股份在党工共建中摸索经验...
  4. zuulfilter添加例外_SpringCloud之Zuul 自定义filter
  5. 比 TensorFlow Lite 快 15.6 倍!业界首个移动 GPU BNN 加速引擎 PhoneBit 开源
  6. DHTML3(表格动态创建,删除行/列,表格行排序,行颜色交替高亮显示)
  7. 腾讯QQ邮箱、网易163邮箱配置客户端(Windows自带邮件)教程
  8. 通过requests获取网络上图片的大小
  9. 【前端】HTML标签(下)
  10. empyrical 模块的学习与分析 note4
  11. 你不知道的达梦数据库
  12. 企业邮箱能传多大的附件?企业邮箱附件大小有限制吗?
  13. Runtime error: expected scalar type Float but found Double
  14. 让小朋友学会LED点阵显示
  15. 10年程序员怒斥:只会八股文没用,公司招你来是做项目的,不是背题的……
  16. 2D横版摩托游戏源码
  17. mysql查询当年年份
  18. 用python爬取网站_「自如网」关于用python爬取自如网信息的价格问题(已解决) - seo实验室...
  19. WIN10 无法连接 WIN7 共享的打印机的方法
  20. 距离和相似度度量方法

热门文章

  1. 【system】利用Diskpart命令(cmd)解决装机分区格式不对,增大C盘空间问题
  2. 吕梁市5G基站专项规划:全市建设3万座5G基站
  3. PV、UV、VV、IP及其关系与计算
  4. Time Freeze 时间冻结 影子系统
  5. 【OS Pintos】Project1 项目要求说明 | 进程中止信息 | 参数传递 | 用户内存访问 | 有关项目实现的建议
  6. 第五季完美童模 公益大使朱春宇现场走秀回顾
  7. 从清华-哈佛外科论坛,看未来可期的最新医疗科技动向
  8. 山东省第五届省赛题C Colorful Cupcakes(五维数组+记忆化搜索)
  9. Jetson Nano控制SIM7020 开关机
  10. 人撒娇地撒基督教扫ID祭扫我京东is啊单间