七.强大的meterpreter
  7.1再探metasploit的攻击载荷模块
     7.1.1典型的攻击载荷模块
     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。
     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可。
     7.1.2使用攻击载荷模块
     search 搜索,查询
     info 查看具体信息
     msfpayload 对shellcode进行查看,管理
     7.1.3meterpreter技术优势
     1.平台通用性
     2.纯内存工作模式
     3.灵活且加密的通信协议
     4.易于扩展
  7.2meterpreter命令详解
  7.2.1基本命令
  1.background 将meterpreter终端隐藏在后头
  2.sessions  查看已经成功获取的会话,如果想继续和某个会话进行交互,使用session -i命令
  3.quit 关闭当前会话
  4.shell 可以获取系统的控制台shell
  5.irb  可以在meterpreter中与ruby交互
  7.2.2文件系统命令
  1.cat 查看文件内容
  2.getwd 获得目标机上当前的工作目录
  3.upload 上传文件
  4.download  下载文件
  5.edit 可以调用vi编辑器,进行编辑
  6.search 搜索
  7.2.3网络命令
  1.ipconfig 查看网络接口信息
  2.portfwd 端口转发
  3.route 显示路由信息
  7.2.4系统命令
  1.ps 获得正在运行的进程信息
  2.migrate 将meterpreter会话从一个进程移植到另一个进程中
  3.execute 在目标机上执行文件
  4.getpid 获得当前会话所在进程的PID
  5.kill 终结会话
  6.getuid 获得运行meterpreter会话的用户名
  7.sysinfo 得到目标系统的一些信息
  8.shutdown 关机
  7.3后渗透攻击模块
  post后渗透模块,用法和渗透攻击模块类似,指定session即可。
  1.persistence 后渗透模块
    通过在目标主机安装自启动长久控制目标主机
  2.metsvc 后渗透模块
    将meterpreter以系统服务的形式安装到目标主机上
  3.getgui 后渗透模块
    开启远程桌面
     4.权限提升
       1.getsystem
         集成四种提升技术。 -h可查看
       2.利用MS10-073和MS10-092漏洞
       3.service_perssions模块
     5.信息窃取
       1.dumplink
         获得目标主机最近进行的系统操作,访问文件和文档的操作记录
       2.enum_applications
         获得目标主机安装的软件,安全更新与漏洞补丁的信息
       3.keyscan 
         键盘记录的用户输入模块
     6.口令摄取和利用
       1.网络嗅探
         sniffer模块
       2.通过浏览器进行摄取
         1.enum_ie模块
           读取缓存的IE浏览器密码
       3.系统口令摄取
         hashdump 直接获取系统的密码哈希
         smart_hashdump 后渗透模块
         hash口令利用:
         直接用破解工具破解或者直接重放利用
         psexec: 利用系统口令哈希进行传递攻击
     7.内网拓展
       1.添加路由
         用route命令添加路由
       2.进行端口扫描
       3.利用哈希口令进行攻击
       4.MS08-068和MS10-046漏洞配合
       5.搭建SMB服务器
         smb_relay模块
       6.结果分析
     8.掩踪灭迹
       1.clearev
       2.timestomp
          修改文件的创建,最后访问的时间

转载于:https://www.cnblogs.com/student-programmer/p/6729231.html

《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter相关推荐

  1. 《Metasploit渗透测试魔鬼训练营》学习笔记

    Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...

  2. 《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术

    目录 口令猜测与嗅探 FTP嗅探 SSH口令猜测 开源WEB扫描工具 w3af wfuzz OWASP TOP 10 SQL注入攻击 手工注入 sqlmap XSS 参考 口令猜测与嗅探 FTP嗅探 ...

  3. 《MetaSploit渗透测试魔鬼训练营》之信息搜集

    目录 通过DNS和IP挖掘(踩点) whois域名注册信息查询 拓扑路径 网站目录 主机.端口及服务扫描 msf主机探测 Nmap 主机端口探测 操作系统.端口及版本扫描 常见服务扫描 Telnet ...

  4. 《MetaSploit渗透测试魔鬼训练营》之环境搭建

    目录 渗透测试流程概述 顺序 渗透标准 渗透阶段 环境搭建 网络环境拓扑 虚拟机镜像 攻击机-kali 靶机-门户网站 OWASP BWA 靶机-网关 Metasploitable_Ubuntu 靶机 ...

  5. 《Go语言圣经》学习笔记 第九章 基于共享变量的并发

    <Go语言圣经>学习笔记 第九章 基于共享变量的并发 目录 竞争条件 sync.Mutex互斥锁 syn.RWMutex读写锁 内存同步 syn.Once初始化 竞争条件检测 示例:并发的 ...

  6. CSAPP学习笔记——第九章 虚拟内存(一)内存陷阱

    CSAPP学习笔记--第九章 虚拟内存(一)内存陷阱 int val; ... scanf("%d", val); 引用了错误的指针,scanf将val解释为一个地址,并试图将一个 ...

  7. 《Metasploit渗透测试魔鬼训练营》 之 文件包含

    文件包含漏洞包括本地文件包含( LFI )和远程文件包含 (RFI) .详细讲解请自行度娘,这里一是利用最简单的代码对文件包含漏洞进行展示:二是结合< metasploit 渗透测试魔鬼训练营& ...

  8. 《Metasploit渗透测试手册》—第3章3.2节Exploit用法快速提示

    本节书摘来自异步社区<Metasploit渗透测试手册>一书中的第3章3.2节Exploit用法快速提示,作者[印度]Abhinav Singh,更多章节内容可以访问云栖社区"异 ...

  9. 使用Metasploit对MSSQL渗透测试步骤——学习笔记

    学习笔记 使用metasploit对MSSQL渗透测试方法(因为本人靶机没有mssql服务,所以只有方法hh) 第一步,使用mssql_ping获取信息 Name: MSSQL Ping Utilit ...

最新文章

  1. python判断素数的函数_如何用python求素数
  2. 拼接的option会多出空行_液晶拼接屏与墙面安装技巧
  3. [教程]JS从糊涂到明白:一步一步编写计算器2 – 简化代码
  4. 在UpdatePanel中弹出对话框
  5. 足够应付面试的Spring事务源码阅读梳理
  6. Mirantis OpenStack fuel web 安装 使用
  7. java urlrewrite_Java|urlrewrite|URL重写|多个参数
  8. 【Kafka】kafka 再均衡监听器 ConsumerRebalanceListener
  9. php函数fiter,PHP filter_var() 函数和 Filter 函数使用说明
  10. 锐捷交换机配置命令大全_锐捷交换机常用配置命令汇总
  11. oracle用分号拼接函数,ORACLE以逗号分隔连接列的值   函数名:wmsys.wm_concat
  12. 名企面试官精讲典型编程题之数据结构数组篇
  13. java编程思想学习笔记——第2章 一切都是对象
  14. Visio Professional详细教程(一)
  15. 传统蒙文字体_关于传统蒙古文网页的国际标准编码及字体处理技术
  16. Oracle项目管理系统之HSE
  17. python学习(第一节课)
  18. android Tinker 热修复 乐固加固后友盟打多渠道包之后的补丁失效
  19. 基于vue+el-upload图片上传(自用屎山)
  20. “看到他的汇报,我彻底服了!”:这个工具能让你的图表多炫酷?

热门文章

  1. SQL Server 触发器 详细讲解
  2. Ubuntu 下 Apache2 与Tomcat5 的交配指南.(转自互联网)
  3. Kubernetes 的CRI-O容器引擎中存在严重漏洞
  4. 千万别从网页复制粘贴命令
  5. 万万没想到:从啤酒评分 app 中竟能找到情报人员和军人的敏感信息
  6. 第十六章:springboot 整合logback日志
  7. Python排序算法[二]:测试数据的迷雾散去
  8. nodejs pm2的简单应用
  9. 面向对象的三个特点:封装、继承、多态
  10. 【hibernate criteria】hibernate中criteria的完整用法 转