Meterpreter入门与精通(九)(十)(Meterpreter的主要功能包括)

网友投稿 331 2022-10-06


Meterpreter入门与精通(九)(十)(Meterpreter的主要功能包括)

第九课 使用Meterpreter刮板脚本

到目前为止,我们已经学习了一些Meterpreter命令的用法。接下来我们要看看一些重要的能够帮助我们进一步探索目标主机的Meterpreter脚本。本节课中我们将重点介绍Meterpreter刮板脚本的用法。在渗哪透测试中,一般会花费大量的时间从目标主机发掘信息。因此,对有用的信息进行本地备份对于渗哪透测试人员来说确实非常方便,因为即使目标离线了,他们仍然有继续工作的信息。同时,与其它渗哪透测试人员分享信息也会很容易。刮板脚本为我们完成了此项工作。

准备工作

Meterpreter的刮板脚本可以发掘被攻破主机中的很多信息,例如:注册表信息、密码哈希值以及网络信息,并将它们存储在攻哪击机本地。

要在目标机上通过Meterpreter使用Ruby脚本,我们需要用到run命令。让我们继续往下看如何把信息下载到本地。

操作步骤

图1: 运行刮板脚本

该脚本会自动下载并将信息保存到目的文件夹。下面我们将分析源代码看是否能根据需求做一些改变。

工作原理

scraper.rb的源代码保存在目录/usr/share/metasploit-framework/scripts/meterpreter下。

Ruby的编码经验可以帮助您编辑脚本以添加自己的功能。我们可以通过编辑以下行来更改下载位置。如下图所示:

图2: 修改下载位置

假设您还希望获得可用进程列表的结果;您只需在程序主体中添加以下代码行。如下图所示:

图3: 获取可用进程列表

通过使用一点点Ruby语言和可重复使用的代码,您可以轻松地修改代码以满足您的需求。

第十课 使用winenum搜刮目标系统

Windows Local Enumeration(WinEnum)脚本能够检索所有系统信息,包括环境变量、网络接口、路由表、用户账户等。

操作步骤

图1: 运行winenum脚本

2、winenum脚本的输出结果保存在目录/root/.msf4/logs/scripts/winenum/下。如下图所示:

图2: 查看脚本运行结果

注:亲爱的读者,如果您在文中看到了奇怪的用词,请不要惊讶,它们的存在是由于网站敏感词审查。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:进击的反爬机制(下面关于反爬机制描述错误的是)
下一篇:Java inputstream和outputstream使用详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~