15 Essential Meterpreter Commands Everyone Should Know

a meterpreter egy fejlett, lopakodó, sokoldalú és dinamikusan bővíthető hasznos teher, amely úgy működik, hogy fényvisszaverő DLL-t injektál a célmemóriába. A szkriptek és bővítmények dinamikusan tölthetők be futásidőben a kizsákmányolás utáni tevékenység kiterjesztése céljából.

ez magában foglalja a jogosultságok eszkalációját, a rendszerfiókok eldobását, a keylogging szolgáltatást, az állandó hátsó ajtó szolgáltatást, a távoli asztal engedélyezését és sok más kiterjesztést. Ezenkívül a meterpreter shell teljes kommunikációja alapértelmezés szerint titkosítva van.

mivel a Meterpreter teljesen új környezetet biztosít, a kezdéshez néhány alapvető Meterpreter parancsot ismertetünk, és segítünk megismerni ezt a leghatékonyabb eszközt.

1.parancs – fájl feltöltése A Windows Target-be

egyszerű módon bármilyen fájlt feltölthet a helyi gépről a távoli célgépre.

szintaxis: feltöltés <fájl > < célállomás>

Megjegyzés: A-r kapcsolóval rekurzív módon töltheti fel a könyvtárakat és azok tartalmát.

2. parancs-fájl letöltése A Windows Target-ből

a letöltés parancs letölti a fájlt a távoli gépről.

szintaxis: letöltés <fájl > < a Mentés elérési útja>

vegye figyelembe a kettős perjel használatát a Windows elérési útjának megadásakor.

abban az esetben, ha rekurzív módon le kell töltenünk egy teljes könyvtárat, akkor a download-r parancsot használjuk.

Parancs 3-Fuss .exe fájl a célon

lehetőség van egy alkalmazás végrehajtására a célgépen az execute parancs futtatásával.

ennek a parancsnak a szintaxisa execute-f < file>, amely végrehajtja az adott fájlt a célgépen. Opciók:

szintaxis: execute-f <elérési út>

parancs 4-új csatornát hoz létre a CMD

paranccsal például, ha a parancssort a célgépen szeretné végrehajtani, akkor a parancs a következő lenne:

szintaxis: execute-f cmd-c

5. parancs-folyamatok megjelenítése

a ps parancs megjeleníti a célon futó folyamatok listáját.

szintaxis: ps

parancs 6-Get CMD shell on target

a shell parancs egy szabványos héjat jelenít meg a célrendszeren.

szintaxis: shell

Command 7-Get Admin Privilege

a getsystem Parancs helyi rendszerjogosultságokat ad.

szintaxis: getsystem

parancs 8-Dump minden hash a Hashdump

használjuk a hatalom meterpreter shell és kiírja az aktuális rendszer számlák és jelszavak birtokában a cél. Ezek NTLM hash formátumban jelennek meg, és több online eszköz és technika feltörésével megfordíthatók.

tájékozódásért és megértésért kérjük, látogasson el a https://hashkiller.co.uk/ntlm-decrypter.aspx oldalra.

szintaxis: hashdump

az egyes sorok kimenete a következő formátumban van:felhasználónév:SID:LM hash: NTLM hash:::, tehát ez a végrehajtás 5 felhasználói fiókot eredményezett: Adminisztrátor, vendég, HelpAssistant, tulajdonos és SUPPORT_388945a0.

parancs 9 – Dump kivonatok a Credcollect

egy hasonló script credential_collector is gyűjti Tokeneket a cél gép.

szintaxis: credcollect futtatása

parancs 10-hozzon létre Port Forward

a Portfwd parancsot a Meterpreter héjból leggyakrabban elforgatási technikaként használják, lehetővé téve a közvetlen hozzáférést a támadó rendszertől egyébként elérhetetlen gépekhez.

az add opció hozzáadja a port továbbítást a listához, és lényegében létrehoz egy alagutat.

Felhívjuk figyelmét, hogy ez az alagút a Metasploit konzolon kívül is létezik, így bármely terminál munkamenet számára elérhető.

szintaxis: portfwd add-l < portszám> – p < portszám> – r <cél IP>

parancs 11-Delete Port Forward

bejegyzések törlődnek nagyon sok, mint az előző parancsot.

szintaxis: portfwd delete-l <portszám> – p < portszám> – r <cél IP>

abban az esetben, ha az összes bejegyzést fel szeretné sorolni, akkor a parancs a “portfwd list”, és az összes bejegyzés eltávolításához használhatja a “portfwd flush” parancsot is.

parancs 12-fájlok keresése a célon

a keresési parancsok lehetővé teszik bizonyos fájlok megkeresését a célállomáson. A parancs képes az egész rendszeren vagy bizonyos mappákon keresztül keresni.

például, ha az összesben szeretne keresni .TXT fájlokat a célgépen, akkor a meterpreter parancs:

szintaxis: keresés-f*.txt

parancs 13-get User ID

futás Getuid megjeleníti a felhasználó, hogy a Meterpreter szerver fut, mint a gazdagépen.

szintaxis: getuid

parancs 14 – Get System Information

a sysinfo parancs megadja az információkat a kizsákmányoló rendszer, mint a név, operációs rendszer típusa, architektúra, nyelv stb.

szintaxis: sysinfo

parancs 15-megszemélyesíteni minden felhasználó (Token manipuláció)

ez a folyamat nagyon hasznos, ha a támadó elosztott rendszer, mint a Microsoft Active Directory, ahol miután a helyi hozzáférés csak nem nagy előny, de hogy képes mozgatni a hitelesítő adatokat, hogy a rendszer speciálisan adminisztratív hitelesítő nagy érték.

az Incognito eredetileg egy önálló alkalmazás volt, amely lehetővé tette a felhasználói tokenek megszemélyesítését, amikor sikeresen kompromittált egy rendszert. Ezt integrálták a Metasploit – ba, végül pedig a Meterpreterbe.

  • egyszerűen töltse be a modult a Meterpreter munkamenetbe a use incognito parancs végrehajtásával.
  • írja be a list_tokens-u parancsot az összes érvényes token felsorolásához.
  • most meg kell megszemélyesítenünk ezt a tokent, hogy átvehessük a jogosultságait. Vegye figyelembe azt is, hogy a token sikeres megszemélyesítése után a getuid parancs végrehajtásával ellenőrizzük az aktuális felhasználói azonosítónkat.

szintaxis: inkognitó használata
szintaxis: list_tokens-u
szintaxis: impersonate_token “Machine \ \ user”

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.