15 Essential Meterpreter Kommandoer Alle Bør Vite

en meterpreter er en avansert, snikende, mangefasettert, og dynamisk utvidbar nyttelast som opererer ved å injisere reflekterende DLL inn i et mål minne. Skript og plugins kan dynamisk lastes under kjøring for det formål å utvide post-utnyttelse aktivitet.

dette inkluderer privilegieskalering, dumping systemkontoer, keylogging, vedvarende bakdørstjeneste, aktivering av eksternt skrivebord og mange andre utvidelser. Videre er hele kommunikasjonen av meterpreter-skallet kryptert som standard.

Siden Meterpreter gir et helt nytt miljø, vil vi dekke noen av de essensielle Meterpreter kommandoene for å komme i gang og hjelpe deg med å gjøre deg kjent med dette kraftigste verktøyet.

Command 1-Last Opp Fil Til Windows Target

Så enkelt kan du laste opp en fil fra din lokale maskin til din eksterne målmaskin.

Syntaks: last opp <fil > < destinasjon>

Merk: Bruke-r bytte til rekursivt laste opp kataloger og deres innhold.

Kommando 2-Last Ned Fil Fra Windows Target

nedlastingskommandoen laster ned en fil fra den eksterne maskinen.

Syntaks: last ned <fil> < sti for å lagre>

Legg Merke til bruken av dobbeltskjæringene når Du gir Windows-banen.

i tilfelle at vi må rekursivt laste ned en hel katalog, bruker vi download – r kommandoen.

Kommando 3-Kjør .exe-fil På Mål

Det er også mulig å utføre et program På målmaskinen ved å kjøre utfør-kommandoen.

syntaksen for denne kommandoen er execute-f <file >, som utfører den gitte filen på målmaskinen. Alternativer:

Syntaks :utfør-f <bane>

Command 4-Oppretter ny kanal med CMD

For eksempel, hvis du vil utføre Kommandoprompt på målmaskinen, vil kommandoen være:

Syntaks: utfør-f cmd-c

Kommando 5-Vis Prosesser

ps-kommandoen viser en liste over prosesser som kjører på målet.

Syntaks: ps

Command 6-Få CMD shell på mål

shell-kommandoen vil presentere deg med et standard skall på målsystemet.

Syntaks: shell

Kommando 7-Få Administratorrettigheter

getsystem-kommandoen gir deg lokale systemrettigheter.

Syntaks: getsystems

Command 8-Dump alle Hashes Med Hashdump

La oss bruke kraften i meterpreter shell og dumpe dagens system kontoer og passord holdt av målet. Disse vil bli vist I NTLM hash-format og kan reverseres ved å sprekke gjennom flere elektroniske verktøy og teknikker.

for din referanse og forståelse, vennligst besøk https://hashkiller.co.uk/ntlm-decrypter.aspx.

Syntaks: hashdump

utgangen av hver linje er i følgende format: Brukernavn:SID: LM hash: NTLM hash:::, så denne utførelsen ga 5 brukerkontoer: Administrator, Gjest, HelpAssistant, Eier Og SUPPORT_388945a0.

Kommando 9-Dump Hashes Med Credcollect

et lignende skript credential_collector samler også tokens av målmaskinen.

Syntaks: kjør credcollect

Kommando 10-Opprett Port Forward

portfwd-kommandoen fra Meterpreter-skallet brukes mest som en svingeteknikk, slik at direkte tilgang til maskiner som ellers er utilgjengelige fra det angripende systemet.

add-alternativet vil legge til port videresending til listen og vil i hovedsak skape en tunnel.

vær oppmerksom på at denne tunnelen også vil eksistere utenfor metasploit-konsollen, noe som gjør den tilgjengelig for enhver terminalsesjon.

Syntaks: portfwd legg til-l <portnummer> -p < portnummer > – r < MÅL-IP>

Kommando 11-Slett Port Forward

Oppføringer slettes veldig mye som forrige kommando.

Syntaks: portfwd slett – l < portnummer > – p < portnummer > – r < Mål-IP>

Hvis du vil liste over alle oppføringene, er kommandoen «portfwd list» og for å fjerne alle oppføringer, kan du også bruke» portfwd flush » – kommandoen.

Command 12-Søk filer på målet

søkekommandoene gir en måte å finne bestemte filer på målverten. Kommandoen er i stand til å søke gjennom hele systemet eller bestemte mapper.

For Eksempel hvis du vil søke i alle .txt-filer på målmaskinen, så er kommandoen meterpreter:

Syntaks: søk-f*.txt

Kommando 13-Få Bruker-ID

Kjører getuid vil vise brukeren At Meterpreter serveren kjører som på verten.

Syntaks: getuid

Command 14-Få Systeminformasjon

den sysinfo kommandoen vil gir deg informasjon om utnytte systemet Som Navn, OS Type, Arkitektur, Språk etc.

Syntaks: sysinfo

Kommando 15-Utgi Enhver Bruker (Token Manipulasjon)

denne prosessen er svært nyttig for når angripe distribuert system Som Microsoft Active Directory der har lokal tilgang bare er ikke til stor nytte, men å være i stand til å flytte til legitimasjon for at systemet spesielt administrative legitimasjon er av stor verdi.

Incognito var opprinnelig et frittstående program som tillot deg å etterligne brukertokener når det ble kompromittert et system. Dette ble integrert I Metasploit og til slutt I Meterpreter.

  • bare last modulen inn I Vår Meterpreter-økt ved å utføre use incognito-kommandoen.
  • skriv list_tokens-u-kommandoen for å liste alle gyldige tokens.
  • Vi må nå etterligne dette token for å anta sine privilegier. Merk også at etter vellykket utgi et token, vi sjekke vår nåværende userID ved å kjøre kommandoen getuid.

Syntaks:bruk inkognito
Syntaks: list_tokens-u
Syntaks: impersonate_token «Maskin\\bruker»

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.