Metasploit技术(四)——进程迁移
目录
- 五、后渗透攻击:信息收集
- 5.1 进程迁移
五、后渗透攻击:信息收集
成功地对目标机器攻击渗透后还可以做什么?Metasploit提供了一个非常强大的后渗透工具——Meterpreter,该工具具有多重功能,使后续的渗透侵入变得更容易。获取目标主机的Meterpreter Shell后,就进入了Metasploit最精彩的后期渗透利用阶段,后期渗透模块有200多个,Meterpreter有以下优势。
纯内存工作模式,不需要对磁盘进行任何写入操作。
使用加密通信协议,而且可以同时与几个信道通信。
在被攻击进程内工作,不需要创建新的进程。
易于在多进程之间请迁移。
平台通用,适用于Windows、Linux、BSD系统,并支持Intel x86和Intel x64平台。
5.1 进程迁移
在刚获得Meterrerter Shell时,该Shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个Shell,把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。这样做使得渗透更难被检测到。
输入ps
命令获取目标主机正在运行的进程,如图14所示。
图14 获取目标机正在运行的进程
输入getpid
命令查看Meterpreter Shell的进程号,如图15所示。
图15 查看进程号
可以看到Meterpreter Shell进程的PID为1084,Name为spoolsv.exe,然后输入migrate 2076
命令把Shell移动到PID为2076的Explorer.exe进程里,因为该进程是一个稳定的应用。
完成进程迁移后,再次输入getpid
命令查看Meterpreter Shell的进程号,发现PID已经变成了2076,说明已经成功迁移到Explorer.exe进程里,如图16所示。
图16 进程迁移
进程迁移完成后,原先PID为1084的进程会自动关闭,如果没有自动关闭可以输入kill 1084
命令“杀掉”该进程。使用自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移,如图17所示,系统已经自动把原来的PID为2252的进程迁移到1128中。
图17 自动进行进程迁移
Metasploit技术(四)——进程迁移相关推荐
- [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及防御机理
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- HOOK技术四-插件中Activity启动实战
系列文章 HOOK技术一-HOOK技术初探 HOOK技术二-未注册Activity的启动 HOOK技术三-插件Activity启动前提分析 HOOK技术四-插件中Activity启动实战 HOOK技术 ...
- 直播系统聊天技术(四):百度直播的海量用户实时消息系统架构演进实践
本文原题"百度直播消息服务架构实践",由百度APP消息中台团队原创分享于"百度Geek说"公众号,为了让文章内容更通俗易懂,本次已做排版优化和内容重新划分,原文 ...
- Metasploit技术(一)——Metasploit简介与基础
目录 一.Metasploit简介 二.Metasploit基础 2.1 专业术语 2.2 渗透攻击步骤 一.Metasploit简介 Metasploit是当前信息安全与渗透测试领域最流行的术语 ...
- 商业虚拟专用网络技术四数据传输安全技术
一.数据传输安全技术 1.数据安全基本概念 数据是用于表示客观事物的未经加工的原始素材.在此篇中主要是指由电子设备产生的二机制文件,比如图片.音乐.视频.文档.程序及各种格式文件,存储于电子介质上的电 ...
- 教练技术四个计划性问题在用户故事中的使用
四个计划性问题是教练聆听客户的基础,通过不断的变换形式,探索客户想要什么,为什么重要,从而让客户自己发现自己真正的诉求. 对于产品经理也是如此,通过不断的数据探索和客户,用户的访谈,弄清楚用户真正的诉 ...
- 头条项目推荐的相关技术(四):离线文章画像的增量更新及离线文章相似度计算
1. 写在前面 这里是有关于一个头条推荐项目的学习笔记,主要是整理工业上的推荐系统用到的一些常用技术, 这是第四篇, 上一篇文章整理了离线文章画像的计算过程,主要包括TFIDF和TextRank两种技 ...
- Metasploit技术(三)——漏洞利用
目录 四.漏洞利用 四.漏洞利用 每个操作系统都会存在各种Bug,像Windows这样有版权的操作系统,微软公司会快速地开发针对这些Bug或漏洞地补丁,并为用户提供更新.全世界有大量地漏洞研究人员 ...
最新文章
- numpy.arange详解
- WinForm之创建word并操作文档
- 员工转正申请书_员工有了归属感 企业实现大发展!通机股份在党工共建中摸索经验...
- zuulfilter添加例外_SpringCloud之Zuul 自定义filter
- 比 TensorFlow Lite 快 15.6 倍!业界首个移动 GPU BNN 加速引擎 PhoneBit 开源
- DHTML3(表格动态创建,删除行/列,表格行排序,行颜色交替高亮显示)
- 腾讯QQ邮箱、网易163邮箱配置客户端(Windows自带邮件)教程
- 通过requests获取网络上图片的大小
- 【前端】HTML标签(下)
- empyrical 模块的学习与分析 note4
- 你不知道的达梦数据库
- 企业邮箱能传多大的附件?企业邮箱附件大小有限制吗?
- Runtime error: expected scalar type Float but found Double
- 让小朋友学会LED点阵显示
- 10年程序员怒斥:只会八股文没用,公司招你来是做项目的,不是背题的……
- 2D横版摩托游戏源码
- mysql查询当年年份
- 用python爬取网站_「自如网」关于用python爬取自如网信息的价格问题(已解决) - seo实验室...
- WIN10 无法连接 WIN7 共享的打印机的方法
- 距离和相似度度量方法
热门文章
- 【system】利用Diskpart命令(cmd)解决装机分区格式不对,增大C盘空间问题
- 吕梁市5G基站专项规划:全市建设3万座5G基站
- PV、UV、VV、IP及其关系与计算
- Time Freeze 时间冻结 影子系统
- 【OS Pintos】Project1 项目要求说明 | 进程中止信息 | 参数传递 | 用户内存访问 | 有关项目实现的建议
- 第五季完美童模 公益大使朱春宇现场走秀回顾
- 从清华-哈佛外科论坛,看未来可期的最新医疗科技动向
- 山东省第五届省赛题C Colorful Cupcakes(五维数组+记忆化搜索)
- Jetson Nano控制SIM7020 开关机
- 人撒娇地撒基督教扫ID祭扫我京东is啊单间