1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Как повеселиться в meterpreter

Тема в разделе "Linux [OS]", создана пользователем D108, 18 дек 2017.

  1. TopicStarter Overlay
    D108

    D108

    Регистрация:
    26 июл 2017
    Сообщения:
    316
    Симпатии:
    104
    Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР
    Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин.
    Так же отсылаю Вас в свою тему про Войти или зарегистрироваться, чтобы увидеть ссылку. где Вы познакомитесь с некоторыми общими понятиями.
    Ну что?!Поехали?!
    Итак, мы получили сессию и что дальше нам надо сделать с помощью могучего метерпретера?!
    Для начала перечислим списком модули, которые будем рассматривать. Для удобного поиска тем, кто будет обращаться к этому топику.
    • run post/windows/gather/enum_devices - получить список установленных устройств;
    • run post/multi/gather/check_malware проверить файл на VIRUS TOTAL'е
    • run post/windows/gather/enum_dirperms найти привилегированные пути в Windows
    • run post/windows/gather/enum_domain – перечислить все доступные домены в Active Directory
    • run post/multi/gather/dns_bruteforce – хотим побрутить домен используя чужие ресурсы? Ноу проблемо эта опция для вас.
    • run post/multi/gather/dns_reverse_lookup - Вы станете днс сервером для Вашего клиента. Соотсветственно можно манипулировать службами DNS.
    • run post/windows/gather/enum_domain_tokens - Воруем токены авторизованных пользователей в Windows
    • run post/multi/gather/enum_vbox - чекаем на наличие Virtual Box машины
    • run post/windows/gather/enum_domains – получить список доменов
    • run post/multi/gather/env – получить переменные окружения полезно так же при эскалациях.
    • run post/multi/gather/filezilla_client_cred – Из моих любимых выдернуть пароли из файлзиллы
    • run post/windows/gather/enum_files – собирает различные конфиги и дат файлы полезная опция при ресерче жертвы
    • run post/multi/gather/find_vmx – получить список всех виртуальных машин
    • run post/windows/gather/enum_hostfile читаем hosts файл
    • run post/multi/gather/firefox_creds крадем пароли из firefox
    • run post/windows/gather/enum_ie – так же для ie
    • run post/windows/gather/enum_ms_product_keys – Воруем ключики лицензий
    • run post/multi/gather/ping_sweep – пингуем хосты
    • run post/windows/gather/enum_powershell_env – получить переменные окружения powershell
    • run post/multi/gather/run_console_rc_file – запустить в консоли rc файл
    • run post/windows/gather/enum_proxy – чекаем на прокси сервер (актуально чаще для организаций)
    • run post/multi/gather/skype_enum – Получить СКАЙП ПАРОЛИ
    • run post/windows/gather/enum_putty_saved_sessions – получаем сессии в PUTTY (SSH)
    • run post/multi/gather/thunderbird_creds – получить пароли с почтового клиента
    • run post/windows/gather/enum_services – получить список сервисов запущенных на машине. Удобно отследить сервисы.
    • run post/multi/gather/wlan_geolocate – узнать локацию интерфейса wlan
    • run post/windows/gather/enum_shares – получить список общих дисков
    • run post/multi/general/close – закрыть сессию метерпретер
    • run post/windows/gather/enum_snmp – чекаем на snmp
    • run post/multi/general/execute(аналог execute) – выполнить cmd команду в консоли жертвы
    • run post/windows/gather/enum_termserv – получить список серверов к которым коннектилась жертва
    • run post/windows/gather/enum_tokens – перечислить токено - залогиненных пользователей в системе
    • run post/windows/gather/enum_trusted_locations – получить интересные пути к файлам
    • run post/multi/manage/play_youtube – запустить видео в ютуб
    • run post/multi/manage/record_mic – запись звука с микрофона. Параметр задает время записи
    • run post/multi/manage/set_wallpaper – установить СВОИ обои
    • run post/windows/gather/forensics/duqu_check – проверить на уязвимость в Word при замене параметра Trueype
    • run post/multi/recon/local_exploit_suggester – прочекать систему на некоторые сплоиты
    • run post/windows/gather/forensics/enum_drives - перечисление драйверов работает криво
    • run post/windows/capture/keylog_recorder – классный кейлоггер
    • run post/windows/capture/lockout_keylogger ещё кейлоггер по мощнее
    • run post/windows/escalate/droplnk - создает вредный ярлычок, который если жертва запустит получим админа работает до win7
    • run post/windows/gather/hashdump – получить хэши паролей
    • run post/windows/escalate/getsystem – стандартная повышалка привелегий, работает очень редко
    • run post/windows/escalate/golden_ticket - отличный способ эскалации в доменах
    • run post/windows/escalate/ms10_073_kbdlayout – ещё один способ эскалации эксплоит до win7
    • run post/windows/escalate/screen_unlock - залочить текущий момнитор
    • run post/windows/gather/memory_grep – поиск утечет памяти в процессе
    • run post/windows/gather/ad_to_sqlite – Вся информация об Active directory в базу
    • run post/windows/gather/bitcoin_jacker – очень повезёт если схватите тачку на которой майнят биткоины
    • run post/windows/gather/phish_windows_credentials – фишинговая форма входа на powershell после ввода пасса отдаёт обратно хакеру.
    • run post/windows/gather/checkvm - проверить не на виртуалке ли мы.
    • run post/windows/gather/screen_spy – типа скриншотера, делает 1 скрин в секунду и создается иллюзия наблюдения за столом
    • run post/windows/gather/smart_hashdump если не работает хэшдамп можно попробовать
    • run post/windows/gather/credentials/bulletproof_ftp – парольчики с этого клиента
    • run post/windows/gather/tcpnetstat – получаем аналог команды netstat
    • run post/windows/gather/usb_history – Информация о флешках побывавших в компьютере и устройствах
    • run post/windows/gather/win_privs – Права текущего пользователя
    • run post/windows/gather/credentials/domain_hashdump - получить хэшик группы в адешке
    • run post/windows/gather/credentials/enum_cred_store – пытаемся брутфорснуть креды пользователей
    • run post/windows/gather/credentials/enum_cred_store – пытаемся брутфорснуть креды пользователей
    • run post/windows/manage/add_user_domain –Добавляем пользователя в домен
    • run post/windows/manage/autoroute – хотим начать хекать хосты на нашей атакованной машине, так проложить маршруты надо сначала
    • run post/windows/gather/credentials/enum_picasa_pwds воруем пароли от пикасы, надо мигрировать в explorer
    • run post/windows/gather/credentials/filezilla_server – чекаем на наличие файлзиллы
    • run post/windows/manage/delete_user – удалить пользователя
    • run post/windows/manage/download_exec – скачать и запустить
    • run post/windows/manage/enable_rdp включаем РДПшечку
    • run post/windows/gather/credentials/gpp - получаем групповые политики в домене
    • run post/windows/manage/enable_support_account – открыть саппорт аккаунт
    • run post/windows/gather/credentials/heidisql – получить паролики от Heidi
    • run post/windows/manage/exec_powershell моя любимая фитчка, выполнить ps команду
    • run post/windows/manage/forward_pageant – пропускаем ssh через себя
    • run post/windows/manage/inject_ca – очень классная фитча позволяет внедрить свой са сертификат и имея у себя приватный и публичный ключ расшифровывать SSL трафик.
    • run post/windows/manage/inject_host - внедрить host в файл hosts
    • run post/windows/manage/killav попытка задушить популярные процессы
    • run post/windows/manage/migrate – мигрировать в процесс, скрывает процесс шелкода, а так же позволяет повысить привилегии и закрепиться. Многие фитчи не работают из другого процесса.
    • run post/windows/manage/multi_meterpreter_inject – очень полезная фитча, когда нужно внедрить другой payload например выше разрядностью
    • run post/windows/gather/credentials/outlook – получить список конфигов в outlook
    • run post/windows/manage/payload_inject - аналогично multi_meterpreter_inject но как видно из названий ОС зависимый.
    • run post/windows/gather/credentials/skype - украсть пароли в скайп
    • run post/windows/manage/powershell/build_net_code – Скомпилировать .Net файл с помощью компилятора powershell, очень удобно чтобы пробросить свой код на C#.
    • run post/windows/manage/powershell/exec_powershell – хотим выполнить ps команду не проблема. По умолчанию валит ошибку но команду все равно выполняет
    • run post/windows/manage/priv_migrate – ЭСКАЛАЦИЯ пытается мигрировать в привилегированный процесс, что после миграции дает права пользователя с бОльшими
      привилегиями.
    • run post/windows/gather/credentials/steam – ВОРУЕЕЕМ ПАРОЛИИ СТИИИИМММ
    • run post/windows/gather/credentials/tortoisesvn – пытаемся вытянуть конфиги к репам из известного клиента SVN Turtoise
    • run post/windows/manage/reflective_dll_inject – DLL Инъекция в процесс. Путь к DLL и процессу куда инжектим DLLку, об этом я писал статью Войти или зарегистрироваться, чтобы увидеть ссылку.
    • run post/windows/manage/remove_ca – удалить са поможет для того чтобы сломать ssl и выпустить новый
    • run post/windows/gather/credentials/vnc – получить креды от vnc
    • run post/windows/manage/rpcapd_start - пишем траффик с удаленной тачки
    • run post/windows/gather/credentials/windows_autologin – получить креды автологина очень часто используется.
    • run post/windows/manage/sticky_keys – ОТЛИЧНЫЙ ПЕРСИСТЕНС срабатывает когда нажат SHIFT 5 раз или горячие клавиши с WINDOWS
    • run post/windows/manage/wdigest_caching – фитча, с помощью которой, мы можем получить пароли пользователя плейнтекстом с помощью mimikatz
    • run post/windows/manage/webcam Сфоткаемся? ;)
      > webcam_snap -i 1 -v false Я обычно юзаю так
    • run post/windows/gather/enum_applications – получить список установленных тулз
    • run post/windows/gather/enum_av_excluded – получения программы в исключениях антивируса удобно для миграции и ав бйпасса.
    • run post/windows/gather/enum_chrome а вот об этом я подробно писал Войти или зарегистрироваться, чтобы увидеть ссылку.
    • run post/windows/gather/enum_db – Установленные базы данных
     
    • Like Like x 2
  2. Sp3CeE

    Sp3CeE

    Регистрация:
    7 янв 2015
    Сообщения:
    148
    Симпатии:
    38
    Сделано отлично,но решил перейти на статью про метасплоит,о которой ты упомянул,а там линк на другой сайт,где без реги половина урезана.
    Сделай хотябы копипаст на этот форум,для удобства
     

Поделиться этой страницей

Загрузка...