Porque meterpreter fornece é um ambiente novo, por isso temos este artigo para explicar alguns comandos necessários meterpreter, você começou e se familiarizar com esta ferramenta poderosa.
Meterpreter é um avançado, subtil, multifacetado e pode ser dinamicamente carga extensível, pode ser reflectida dll injecção para a memória do hospedeiro alvo, que também pode carregado dinamicamente em tempo de execução de scripts e encaixes para utilização após a penetração.
Inclui uma referência ao direito de despejar a conta do sistema, keyloggers, backdoors serviço duradouras, permitir Remote Desktop, etc, existem muitas outras extensões. Além disso, todo o shell de comunicação meterpreter é criptografada por padrão.
Porque meterpreter fornece é um ambiente novo, por isso temos este artigo para explicar alguns comandos necessários meterpreter, você começou e se familiarizar com esta ferramenta poderosa.
Comando 1: upload de arquivos para o host do Windows
Em termos simples, você pode fazer upload de qualquer arquivo para o host de destino remoto da máquina.
comando:
Upload < arquivo > < destino >Nota: Use o parâmetro -r para arquivos e diretórios recursivamente Upload
Comando 2: Baixar arquivos a partir do host do Windows
comandos de download pode baixar o arquivo no host remoto
comando:
baixar < arquivo > < caminho para salvar >Nota: caminho do Windows para usar barras duplas
Se precisamos de download recursivamente diretórios inteiros, incluindo os subdiretórios e arquivos, podemos usar o comando de download -r
Comando 3: Executar exe arquivos no host de destino
Também pode usar o comando executar para executar o aplicativo no host de destino
A sintaxe é muito simples
comando:
executar -f < caminho >Comando 4: Criar um novo canal CMD
Se você deseja executar um prompt de comando no host de destino, você pode usar o seguinte comando:
comando:
executar -f cmd -c5 comandos: processo de exibição
comando ps irá mostrar todos os processos em execução no host de destino
comando:
psComando 6: Obter shell cmd do host de destino
Shell CMD comando para entrar no host de destino
comando:
concha7 comando: Get direitos de administrador
comando getsystem pode fornecer o direito de um local privilégios de sistema
comando:
getsystemCommand 8: Hashdump para despejar todos os valores de hash
Podemos usar shell meterpreter para despejar as contas do sistema host de destino atuais e senhas. Conteúdo do despejo é o formato de hash NTML, existem muitas ferramentas on-line e técnicas para quebrá-las.
NTLM quebra de linha: https: //hashkiller.co.uk/ntlm-decrypter.aspx
comando:
hashdumpCada linha no seguinte formato de saída
Nome de usuário: SID: LM de hash: NTLM de hash :::Como mostrado na FIG.
A saída realizado cinco contas de usuário, respectivamente, administrador, convidado HelpAssistant, proprietário e Support_388945a0
Comando 9: valor de hash despejo Credcollect
Há também um script semelhante chamado credential_collector, ele também pode fichas de coleta host de destino
comando:
credcollect prazo10 comando: criar o encaminhamento de porta
O comando portfwd shell meterpreter é a técnica mais comumente usado para encaminhar um comando, o sistema pode permitir que um invasor teria acesso ao host de destino não é directamente acessível.
Adicionar opções de encaminhamento de porta serão adicionados à lista, e, essencialmente, cria um túnel.
Nota: Este túnel existe na consola meterpreter fora de qualquer sessão de terminal pode ser usado.
comando:
-l add portfwd < portnumber > -r < IP de destino >11 comando: encaminhamento de porta de exclusão
Com um comando semelhante para criar um redirecionamento de portas, este comando é para excluir um registro encaminhamento de porta
comando:
-l exclusão portfwd < portnumber > -p < portnumber > -r < IP de destino >Se você deseja exibir tudo o encaminhamento de porta registros, você pode usar a lista de comando portfwd, se você deseja excluir todos os registros, você pode usar o comando portfwd nivelada
Comando 12: procurar arquivos no host de destino
Pesquisar comando Localizar para localizar um arquivo específico no host de destino. Este comando pode pesquisar todo o sistema de arquivos, você também pode procurar pastas específicas.
Por exemplo, se você quiser procurar todos os arquivos txt no host de destino, você pode usar o seguinte comando:
comando:
procurar f * .txtComando 13: Get User ID
comando getuid irá mostrar o usuário no host executando serviços Meterpreter
comando:
getuidComando 14: Obter informações sobre o sistema
sysinfo comando exibe o nome do sistema, sistema operacional, arquitetura e linguagem.
comando:
sysinfoComando 15: Analog qualquer usuário (operação token)
O processo para ataques como o Microsoft sistema distribuído Active Directory é muito útil, porque a Microsoft Active Directory, o acesso local não fez muito uso, mas se você pode obter as credenciais, especialmente credenciais de administrador, é muito útil.
incognito começou como uma aplicação stand-alone, quando você invadir com sucesso o sistema pode usá-lo para os tokens de utilizador Simular. Esta aplicação foi posteriormente integrado no Metasploit, e eventualmente integrado no meterpreter, use o seguinte: