15 Comandi essenziali Meterpreter Tutti dovrebbero sapere

Un meterpreter è un payload avanzato, furtivo, sfaccettato e dinamicamente estensibile che opera iniettando DLL riflettente in una memoria di destinazione. Script e plugin possono essere caricati dinamicamente in fase di runtime allo scopo di estendere l’attività di post-sfruttamento.

Ciò include l’escalation dei privilegi, il dumping degli account di sistema, il keylogging, il servizio backdoor persistente, l’abilitazione del desktop remoto e molte altre estensioni. Inoltre, l’intera comunicazione della shell meterpreter è crittografata per impostazione predefinita.

Poiché Meterpreter offre un ambiente completamente nuovo, tratteremo alcuni dei comandi essenziali di Meterpreter per iniziare e aiutarti a familiarizzare con questo strumento più potente.

Comando 1-Carica file su Windows Target

Come semplice, puoi caricare qualsiasi file dalla tua macchina locale alla tua macchina di destinazione remota.

Sintassi: carica< file > < destinazione>

Nota: Utilizzando l’opzione-r per caricare ricorsivamente le directory e il loro contenuto.

Comando 2-Scarica file da Windows Target

Il comando download scarica un file dalla macchina remota.

Sintassi: scarica< file > < percorso da salvare>

Si noti l’uso delle doppie barre quando si fornisce il percorso di Windows.

Nel caso in cui abbiamo bisogno di scaricare ricorsivamente un’intera directory, usiamo il comando download-R.

Comando 3-Esegui .file exe sulla destinazione

È anche possibile eseguire un’applicazione sulla macchina di destinazione eseguendo il comando execute.

La sintassi di questo comando è execute-f < file>, che esegue il file specificato sulla macchina di destinazione. Opzioni:

Sintassi: execute-f <percorso>

Comando 4 – Crea nuovo canale con CMD

Per esempio, se si desidera eseguire il Prompt dei comandi sul computer di destinazione, quindi il comando sarà:

Sintassi: esegui-f cmd-c

Comando 5 – Mostra processi

Il comando ps visualizza un elenco di processi in esecuzione sulla destinazione.

Sintassi: ps

Comando 6-Get CMD shell sul target

Il comando shell vi presenterà una shell standard sul sistema di destinazione.

Sintassi: shell

Comando 7-Get Admin Privilege

Il comando getsystem vi darà privilegi di sistema locali.

Sintassi: getsystem

Comando 8-Dump tutti gli Hash con Hashdump

Usiamo la potenza della shell meterpreter e scaricare gli account di sistema correnti e le password detenute dal bersaglio. Questi verranno visualizzati in formato hash NTLM e possono essere invertiti cracking attraverso diversi strumenti e tecniche online.

Per il vostro riferimento e comprensione, si prega di visitare https://hashkiller.co.uk/ntlm-decrypter.aspx.

Sintassi: hashdump

L’output di ogni riga è nel seguente formato: Username: SID: LM hash: NTLM hash:::, quindi questa esecuzione ha prodotto 5 account utente: Amministratore, Ospite, HelpAssistant, Proprietario e SUPPORT_388945a0.

Comando 9-Dump Hash con Credcollect

Uno script simile credential_collector raccoglie anche i token della macchina di destinazione.

Sintassi: esegui credcollect

Comando 10-Crea Port Forward

Il comando portfwd dall’interno della shell Meterpreter è più comunemente usato come tecnica di pivoting, consentendo l’accesso diretto a macchine altrimenti inaccessibili dal sistema di attacco.

L’opzione Aggiungi aggiungerà il port forwarding all’elenco e creerà essenzialmente un tunnel.

Si noti che questo tunnel esisterà anche al di fuori della console Metasploit, rendendolo disponibile per qualsiasi sessione di terminale.

Sintassi: portfwd add-l <numero di porta> – p <numero di porta> – r < IP di destinazione>

Comando 11-Delete Port Forward

Le voci vengono eliminate molto simile al comando precedente.

Sintassi: portfwd elimina-l <numero di porta> -p <numero di porta>- r < IP di destinazione>

Nel caso in cui, se si desidera elencare tutte le voci, il comando è “portfwd list” e per rimuovere tutte le voci, è anche possibile utilizzare il comando “portfwd flush”.

Comando 12-Cerca file sulla destinazione

I comandi di ricerca forniscono un modo per localizzare file specifici sull’host di destinazione. Il comando è in grado di cercare attraverso l’intero sistema o cartelle specifiche.

Ad esempio, se si desidera cercare tutti .file txt sulla macchina di destinazione, quindi il comando meterpreter è:

Sintassi: search-f *.txt

Comando 13-Get User ID

L’esecuzione di getuid mostrerà all’utente che il server Meterpreter è in esecuzione come sull’host.

Sintassi: getuid

Comando 14-Ottieni informazioni di sistema

Il comando sysinfo ti fornisce le informazioni sul sistema di sfruttamento come Nome, tipo di sistema operativo, architettura, lingua ecc.

Sintassi: sysinfo

Comando 15 – Rappresentare qualsiasi Utente (Token di Manipolazione)

Questo processo è molto utile per quando si attacca un sistema distribuito come Microsoft Active Directory in cui avendo solo accesso locale non è di grande beneficio, ma di essere in grado di spostare le credenziali per il sistema appositamente credenziali amministrative sono di grande valore.

Incognito era originariamente un’applicazione stand-alone che consentiva di impersonare token utente quando comprometteva con successo un sistema. Questo è stato integrato in Metasploit e, infine, in Meterpreter.

  • Basta caricare il modulo nella nostra sessione Meterpreter eseguendo il comando usa incognito.
  • Digitare il comando list_tokens-u per elencare tutti i token validi.
  • Ora dobbiamo impersonare questo token per assumerne i privilegi. Si noti inoltre che dopo aver impersonato con successo un token, controlliamo il nostro UserID corrente eseguendo il comando getuid.

Sintassi: use incognito
Sintassi: list_tokens-u
Sintassi: impersonate_token “Machine \ \ user”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.