Meterpreter yepyeni bir ortam sağladığından, bu makalede bazı gerekli meterpreter komutlarını açıklayacağız ve sizi bu güçlü araca alışmaya ve aşina olmaya götüreceğiz.
Meterpreter, gelişmiş, gizli, çok katmanlı ve dinamik olarak genişletilebilir bir yüktür. Hedef ana bilgisayarın belleğine yansıma dll'si enjekte edebilir.Ayrıca, daha sonraki penetrasyon için çalışma zamanında komut dosyalarını ve eklentileri dinamik olarak yükleyebilir.
Ayrıcalık yükseltme, damping sistem hesabı, keylogger, kalıcı arka kapı hizmeti, uzak masaüstünü etkinleştirme vb. Dahil olmak üzere birçok başka uzantı vardır. Ayrıca, ölçüm cihazı kabuğunun tüm iletişimi varsayılan olarak şifrelenir.
Meterpreter yepyeni bir ortam sağladığından, bu makalede bazı gerekli meterpreter komutlarını açıklayacağız ve sizi bu güçlü araca alışmaya ve aşina olmaya götüreceğiz.
Komut 1: Dosyaları Windows ana bilgisayarına yükleyin
Basitçe söylemek gerekirse, yerel makinedeki herhangi bir dosyayı uzak hedef ana bilgisayara yükleyebilirsiniz.
komut:
yükle < dosya > < hedef >Not: Dizinleri ve dosyaları yinelemeli olarak yüklemek için -r parametresini kullanın
Komut 2: Dosyaları Windows ana bilgisayarından indirin
İndirme komutu, uzak ana bilgisayardaki dosyaları indirebilir
komut:
indir < dosya > < kurtarılacak yol >Not: Windows yolunda çift eğik çizgi kullanın
Alt dizinler ve dosyalar da dahil olmak üzere tüm dizini yinelemeli olarak indirmemiz gerekirse, download -r komutunu kullanabiliriz.
Komut 3: Exe dosyasını hedef ana bilgisayarda yürütün
Uygulamayı hedef ana bilgisayarda yürütmek için execute komutunu da kullanabiliriz.
Sözdizimi de çok basit
komut:
yürütmek -f < yol >Komut 4: CMD için yeni bir kanal oluşturun
Hedef ana bilgisayarda bir komut istemi yürütmek istiyorsanız, aşağıdaki komutu kullanabilirsiniz:
komut:
yürütmek -f cmd -cKomut 5: Görüntüleme işlemi
Ps komutu, hedef ana bilgisayarda çalışan tüm işlemleri görüntüler.
komut:
psKomut 6: Hedef ana bilgisayarın cmd kabuğunu alın
Kabuk komutları hedef ana bilgisayarın cmd'sini girebilir
komut:
kabukKomut 7: Yönetici izinlerini alın
Getystem komutu, yetkiyi yerel sistem yetkilisine yükseltebilir
komut:
getystemKomut 8: Tüm hash değerlerini dökmek için Hashdump kullanın
Hedef ana bilgisayarın mevcut sistem hesabını ve şifresini dökmek için meterpreter kabuğunu kullanabiliriz. Dökülen içerik NTML karma biçimindedir ve İnternette bunları kırmak için birçok araç ve teknik vardır.
NTLM çevrimiçi kırma: https://hashkiller.co.uk/ntlm-decrypter.aspx
komut:
hashdumpHer çıktı satırının formatı aşağıdaki gibidir
Kullanıcı adı: SID: LM hash: NTLM hash :::resim gösterdiği gibi
Bu yürütme, Yönetici, Misafir, HelpAssistant, Owner ve SUPPORT_388945a0 olmak üzere 5 kullanıcı hesabı verir.
Komut 9: Hash değerini dökmek için Credcollect'i kullanın
Aynı zamanda hedef ana bilgisayarın jetonlarını da toplayabilen credential_collector adında benzer bir komut dosyası vardır.
komut:
krediyi çalıştırmakKomut 10: Bağlantı noktası yönlendirme oluştur
Meterpreter kabuğundaki portföywd komutu, yönlendirme teknolojisinde en sık kullanılan komutlardan biridir ve saldıran sistemin doğrudan erişilemeyen hedef ana bilgisayara erişmesine izin verir.
Ekle seçeneği, listeye bağlantı noktası yönlendirme ekler ve esasen bir tünel oluşturur.
Lütfen dikkat: Bu tünel, ölçüm cihazı konsolunun dışında mevcuttur ve herhangi bir terminal oturumu tarafından kullanılabilir.
komut:
Portföy ekle -l < Port numarası > -r < Hedef IP >Komut 11: Bağlantı noktası yönlendirmeyi silin
Bağlantı noktası yönlendirme komutuna benzer şekilde, bu komut bir bağlantı noktası yönlendirme kaydını siler
komut:
portfwd sil -l < Port numarası > -p < Port numarası > -r < Hedef IP >Tüm port yönlendirme kayıtlarını görüntülemek istiyorsanız portfwd list komutunu, tüm kayıtları silmek isterseniz portfwd flush komutunu kullanabilirsiniz.
Komut 12: Hedef ana bilgisayardaki dosyaları arayın
Arama komutu, hedef ana bilgisayarda belirli dosyaları bulmak ve bulmak için kullanılabilir. Bu komut tüm dosya sistemini arayabilir veya belirli bir klasörü arayabilir.
Örneğin, hedef ana bilgisayardaki tüm txt dosyalarını aramak istiyorsanız, aşağıdaki komutu kullanabilirsiniz:
komut:
search -f * .txtKomut 13: Kullanıcı kimliğini alın
Getuid komutu, ana bilgisayarda meterpreter hizmetini çalıştıran kullanıcıyı görüntüler.
komut:
getuidKomut 14: Sistem bilgilerini alın
Sysinfo komutu sistem adını, işletim sistemini, mimariyi ve dili gösterecektir.
komut:
sysinfoKomut 15: Herhangi bir kullanıcıyı simüle edin (jeton işlemi)
Bu işlem, Microsoft Active Directory gibi dağıtılmış sistemlere saldırmak için çok faydalıdır, çünkü Microsoft Active Directory'de yerel erişim izinleri pek kullanışlı değildir, ancak kimlik bilgilerini, özellikle yönetici kimlik bilgilerini alabiliyorsanız, çok kullanışlıdır.
Incognito başlangıçta bağımsız bir uygulamaydı. Sistemi başarılı bir şekilde istila ettikten sonra, kullanıcı jetonlarını simüle etmek için bunu kullanabilirsiniz. Bu uygulama daha sonra metasploit'e entegre edildi ve son olarak aşağıdaki gibi kullanılan meterpreter'e entegre edildi: