meterpreter deve saber será de 15 comando

Porque meterpreter fornece é um ambiente novo, por isso temos este artigo para explicar alguns comandos necessários meterpreter, você começou e se familiarizar com esta ferramenta poderosa.

Meterpreter é um avançado, subtil, multifacetado e pode ser dinamicamente carga extensível, pode ser reflectida dll injecção para a memória do hospedeiro alvo, que também pode carregado dinamicamente em tempo de execução de scripts e encaixes para utilização após a penetração.

Inclui uma referência ao direito de despejar a conta do sistema, keyloggers, backdoors serviço duradouras, permitir Remote Desktop, etc, existem muitas outras extensões. Além disso, todo o shell de comunicação meterpreter é criptografada por padrão.

Porque meterpreter fornece é um ambiente novo, por isso temos este artigo para explicar alguns comandos necessários meterpreter, você começou e se familiarizar com esta ferramenta poderosa.

Comando 1: upload de arquivos para o host do Windows

Em termos simples, você pode fazer upload de qualquer arquivo para o host de destino remoto da máquina.

comando:

Upload < arquivo >   < destino >

Nota: Use o parâmetro -r para arquivos e diretórios recursivamente Upload

Comando 2: Baixar arquivos a partir do host do Windows

comandos de download pode baixar o arquivo no host remoto

comando:

baixar < arquivo >   < caminho para salvar >

Nota: caminho do Windows para usar barras duplas

Se precisamos de download recursivamente diretórios inteiros, incluindo os subdiretórios e arquivos, podemos usar o comando de download -r

Comando 3: Executar exe arquivos no host de destino

Também pode usar o comando executar para executar o aplicativo no host de destino

A sintaxe é muito simples

comando:

executar -f < caminho >  

Comando 4: Criar um novo canal CMD

Se você deseja executar um prompt de comando no host de destino, você pode usar o seguinte comando:

comando:

executar -f cmd -c

5 comandos: processo de exibição

comando ps irá mostrar todos os processos em execução no host de destino

comando:

ps

Comando 6: Obter shell cmd do host de destino

Shell CMD comando para entrar no host de destino

comando:

concha

7 comando: Get direitos de administrador

comando getsystem pode fornecer o direito de um local privilégios de sistema

comando:

getsystem

Command 8: Hashdump para despejar todos os valores de hash

Podemos usar shell meterpreter para despejar as contas do sistema host de destino atuais e senhas. Conteúdo do despejo é o formato de hash NTML, existem muitas ferramentas on-line e técnicas para quebrá-las.

NTLM quebra de linha: https: //hashkiller.co.uk/ntlm-decrypter.aspx

comando:

hashdump

Cada linha no seguinte formato de saída

Nome de usuário: SID: LM de hash: NTLM de hash :::

Como mostrado na FIG.

A saída realizado cinco contas de usuário, respectivamente, administrador, convidado HelpAssistant, proprietário e Support_388945a0

Comando 9: valor de hash despejo Credcollect

Há também um script semelhante chamado credential_collector, ele também pode fichas de coleta host de destino

comando:

credcollect prazo

10 comando: criar o encaminhamento de porta

O comando portfwd shell meterpreter é a técnica mais comumente usado para encaminhar um comando, o sistema pode permitir que um invasor teria acesso ao host de destino não é directamente acessível.

Adicionar opções de encaminhamento de porta serão adicionados à lista, e, essencialmente, cria um túnel.

Nota: Este túnel existe na consola meterpreter fora de qualquer sessão de terminal pode ser usado.

comando:

-l add portfwd < portnumber >  -r < IP de destino >

11 comando: encaminhamento de porta de exclusão

Com um comando semelhante para criar um redirecionamento de portas, este comando é para excluir um registro encaminhamento de porta

comando:

-l exclusão portfwd < portnumber >  -p < portnumber >  -r < IP de destino >

Se você deseja exibir tudo o encaminhamento de porta registros, você pode usar a lista de comando portfwd, se você deseja excluir todos os registros, você pode usar o comando portfwd nivelada

Comando 12: procurar arquivos no host de destino

Pesquisar comando Localizar para localizar um arquivo específico no host de destino. Este comando pode pesquisar todo o sistema de arquivos, você também pode procurar pastas específicas.

Por exemplo, se você quiser procurar todos os arquivos txt no host de destino, você pode usar o seguinte comando:

comando:

procurar f * .txt

Comando 13: Get User ID

comando getuid irá mostrar o usuário no host executando serviços Meterpreter

comando:

getuid

Comando 14: Obter informações sobre o sistema

sysinfo comando exibe o nome do sistema, sistema operacional, arquitetura e linguagem.

comando:

sysinfo

Comando 15: Analog qualquer usuário (operação token)

O processo para ataques como o Microsoft sistema distribuído Active Directory é muito útil, porque a Microsoft Active Directory, o acesso local não fez muito uso, mas se você pode obter as credenciais, especialmente credenciais de administrador, é muito útil.

incognito começou como uma aplicação stand-alone, quando você invadir com sucesso o sistema pode usá-lo para os tokens de utilizador Simular. Esta aplicação foi posteriormente integrado no Metasploit, e eventualmente integrado no meterpreter, use o seguinte:

  • sessão meterpreter Loaded este módulo é muito simples, basta digitar o comando para uso incognito
  • Digite list_tokens -U para exibir todos os tokens válidos
  • Então precisamos simular um token para obter a sua permissão. Observe também que, se bem sucedida, para simular uma forma, podemos usar o comando getuid para verificar o ID do usuário atual
uso incognito list_tokens -u impersonate_token "Máquina \ usuário"

Eu posso lhe enviar casa? Big Joe habilidades de facilitação para compartilhar
Anterior
Este favorito Oscar Como boa aparência? comentário imprensa estrangeira em "Livro Verde": uma década um dos melhores filmes
Próximo