msf之meterpreter權限綁定以及端口轉發


msf之meterpreter權限綁定以及端口轉發

0x01 綁定進程

當目標系統成功運行我們配置好的 PAYLOAD ,我們就會在Kali的console界面,反彈取得 shell 。此時,我們要做的第一件事,就是將我們 PAYLOAD 的當前進程,轉移注入到另外個可以維持我們持續權限的進程上!

首先ps查看系統的后台程序

選擇一個常用的系統pid
migrate pid來綁定進程,這里選擇vmtoolsd.exe的pid

除了上面的手動遷移進程外,meterpreter 也提供了一個自動遷移的命令,它就是 post 后滲透模塊中的 migrate,它會找一個合適的穩定的進程進行遷移,命令是

run post/windows/manage/migrate。

00×02 令牌假冒

在用戶登錄windows操作系統時,系統都會給用戶分配一個令牌(Token),當用戶訪問系統資源時都會使用這個令牌進行身份驗證,功能類似於網站的session或者cookie。

msf提供了一個功能模塊可以讓我們假冒別人的令牌,實現身份切換,如果目標環境是域環境,剛好域管理員登錄過我們已經有權限的終端,那么就可以假冒成域管理員的角色。

1.查看當前用戶

2.使用use incognito命令進入該模塊

3.查看存在的令牌

命令:list_tokens -u

4.令牌假冒

命令:impersonate_token用戶名

注意用戶名的斜杠需要寫兩個。

5.查看是否成功切換身份

00×03端口轉發和內網代理

1.portfwd

  portfwd是meterpreter提供的端口轉發功能,在meterpreter下使用portfwd -h命令查看該命令的參數。

常用參數:

  -l:本地監聽端口

  -r:內網目標的ip

  -p:內網目標的端口


 上面命令執行之后,會將192.168.0.103的3389端口轉發到本地的2222端口。然后使用rdesktop命令遠程登陸

選擇yes

2.pivot

  pivot是msf最常用的代理,可以讓我們使用msf提供的掃描模塊對內網進行探測。

  (1)首先需要在msf的操作界面下添加一個路由表。
  添加命令:route add 內網ip 子網掩碼 session的id
  打印命令:route print

路由添加成功之后就可以在msf里訪問10.1.1.0/24這個網段。
(2)建立socks代理。
 如果其它程序需要訪問這個內網環境,就可以建立socks代理。
  msf提供了3個模塊用來做socks代理。
  auxiliary/server/socks4a
  use auxiliary/server/socks5
  use auxiliary/server/socks_unc
  以auxiliary/server/socks4a為例,查看需要設置的參數。

一共兩個參數:

  SRVHOST:監聽的ip地址,默認為0.0.0.0,一般不需要更改。
SRVPORT:監聽的端口,默認為1080。

  直接運行run命令,就可以成功創建一個socks4代理隧道,在linux上可以配置proxychains使用,在windows可以配置Proxifier進行使用。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM