多平台统一管理软件接口,如何实现多平台统一管理软件接口
331
2022-10-06
Meterpreter入门与精通(九)(十)(Meterpreter的主要功能包括)
第九课 使用Meterpreter刮板脚本
到目前为止,我们已经学习了一些Meterpreter命令的用法。接下来我们要看看一些重要的能够帮助我们进一步探索目标主机的Meterpreter脚本。本节课中我们将重点介绍Meterpreter刮板脚本的用法。在渗哪透测试中,一般会花费大量的时间从目标主机发掘信息。因此,对有用的信息进行本地备份对于渗哪透测试人员来说确实非常方便,因为即使目标离线了,他们仍然有继续工作的信息。同时,与其它渗哪透测试人员分享信息也会很容易。刮板脚本为我们完成了此项工作。
准备工作
Meterpreter的刮板脚本可以发掘被攻破主机中的很多信息,例如:注册表信息、密码哈希值以及网络信息,并将它们存储在攻哪击机本地。
要在目标机上通过Meterpreter使用Ruby脚本,我们需要用到run命令。让我们继续往下看如何把信息下载到本地。
操作步骤
图1: 运行刮板脚本
该脚本会自动下载并将信息保存到目的文件夹。下面我们将分析源代码看是否能根据需求做一些改变。
工作原理
scraper.rb的源代码保存在目录/usr/share/metasploit-framework/scripts/meterpreter下。
Ruby的编码经验可以帮助您编辑脚本以添加自己的功能。我们可以通过编辑以下行来更改下载位置。如下图所示:
图2: 修改下载位置
假设您还希望获得可用进程列表的结果;您只需在程序主体中添加以下代码行。如下图所示:
图3: 获取可用进程列表
通过使用一点点Ruby语言和可重复使用的代码,您可以轻松地修改代码以满足您的需求。
第十课 使用winenum搜刮目标系统
Windows Local Enumeration(WinEnum)脚本能够检索所有系统信息,包括环境变量、网络接口、路由表、用户账户等。
操作步骤
图1: 运行winenum脚本
2、winenum脚本的输出结果保存在目录/root/.msf4/logs/scripts/winenum/下。如下图所示:
图2: 查看脚本运行结果
注:亲爱的读者,如果您在文中看到了奇怪的用词,请不要惊讶,它们的存在是由于网站敏感词审查。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~