Meterpreter初探

C:\Windows\system32\cmd.exe

884   492   svchost.exe       x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\system32\svchost.exe
924   492   svchost.exe       x86_64  0           NT AUTHORITYNETWORK SERVICE   C:\Windows\system32\svchost.exe
972   492   sppsvc.exe        x86_64  0           NT AUTHORITYNETWORK SERVICE   C:\Windows\system32\sppsvc.exe
976   492   spoolsv.exe       x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\system32\spoolsv.exe
1056  492   svchost.exe       x86_64  0           NT AUTHORITYLOCAL SERVICE     C:\Windows\system32\svchost.exe
1092  492   vmtoolsd.exe      x86_64  0           NT AUTHORITYSYSTEM            C:\Program Files\VMware\VMware Toolsvmtoolsd.exe
1332  492   svchost.exe       x86_64  0           NT AUTHORITYNETWORK SERVICE   C:\Windows\system32\svchost.exe
1492  2044  vmtoolsd.exe      x86_64  1           WIN-K30V5SI0PCEAdministrator  C:\Program Files\VMware\VMware Toolsvmtoolsd.exe
1560  492   dllhost.exe       x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\system32\dllhost.exe
1640  492   msdtc.exe         x86_64  0           NT AUTHORITYNETWORK SERVICE   C:\Windows\system32\msdtc.exe
1968  492   taskhost.exe      x86_64  1           WIN-K30V5SI0PCEAdministrator  C:\Windows\system32\taskhost.exe
2024  884   dwm.exe           x86_64  1           WIN-K30V5SI0PCEAdministrator  C:\Windows\system32\Dwm.exe
2044  2016  explorer.exe      x86_64  1           WIN-K30V5SI0PCEAdministrator  C:\Windows\Explorer.EXE
2312  492   svchost.exe       x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\system32\svchost.exe
2428  492   mscorsvw.exe      x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\Microsoft.NETFramework64v2.0.50727\mscorsvw.exe
2588  492   mscorsvw.exe      x86     0           NT AUTHORITYSYSTEM            C:\Windows\Microsoft.NETFrameworkv2.0.50727\mscorsvw.exe
2972  492   svchost.exe       x86_64  0           NT AUTHORITYSYSTEM            C:\Windows\system32\svchost.exe

如上所示file.exe进程已经没了。需要注意的是如果存在杀软的话可能会阻止进程注入
(2).测试是不是虚拟机

我的2008是装在VMWare上的
(3).安装后门
方法一:persistence方法

执行

现在退出服务器
重新配置监听器

如图,反弹成功,这个被动型的后门在某些特殊的场合会是个不错的选择
方法二:metsvc

metsvc后门安装成功,接下来是连接

方法三:
这个是类似于添加账户3389远程连接

(4).端口转发
主机处于内网也是比较常见的,metasploit自带了一个端口转发工具

接下来运行

即可连接
(5).获取密码
法国神器mimikatz可以直接获得操作系统的明文密码,meterpreter添加了这个模块
首先加载mimikatz模块
由于我的Windows 2008是64位的,所以先要转移到64位进程

获取密码哈希

获取明文密码

相关文章参考:《初探Meterpreter(一)》《再谈SMB中继攻击

posted @ 2016-06-05 19:49  亦非台  阅读(710)  评论(0)    收藏  举报