<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # 8\. 控制會話 當您在目標系統上發現了有效的主機并獲取了該系統上會話的訪問權限,您就可以控制這 些打開的會話。 有兩類會話: Meterpreter 會話 – 這些會話的功能更強大。 不僅允許您利用 VNC 獲取設備的訪問權 限,還幫助您利用內置的文件瀏覽器上傳/下載敏感信息。 Command shell 會話 – 這些會話允許您對主機運行收集腳本,并通過外殼(shell)來 運行任意命令。 8.1 可以通過`Exploit`(7.8 入侵章節)或`Bruteforce`(6.10 強力攻擊章節)來 構建會話。 8.2 要重新打開會話,請前往`Sessions`(會話)選項卡。 如果存在任何`Active Sessions`(活動會話),則關閉所有這些會話。 點擊其中一個已關閉會話的 `Attack Module`(攻擊模塊)。 ![](https://box.kancloud.cn/2016-01-14_5697176b68ffe.png) 8.3 將顯示模塊詳細信息、地址和有效載荷選項。 點擊`Run Module`(運行模塊)再次 進行入侵。 ![](https://box.kancloud.cn/2016-01-14_5697176b7dab1.png) 8.4 Meterpreter 會話示例。 前往一個處于活動狀態的會話。 為 Windows 使用 Meterpreter 有效載荷。 您可以點擊`Terminate Session`(終止會話)來關閉此 會話(不過現在不要執行該操作)。 ![](https://box.kancloud.cn/2016-01-14_5697176b98a0a.png) 8.5 收集證據: 獲得訪問權限后可以從目標自動收集證據。 可以使用這些證據執行進一步分析和滲透測試。 點擊![](https://box.kancloud.cn/2016-01-14_5697176bb1c76.png)開始收集證據。 您可以選擇收集 `System Information`(系統信息,即操作系統信息)、`Passwords`(密碼)、 `Screenshots`(屏幕截圖)和`SSH Keys`(SSH 密鑰)。 您也可以下載匹配模 式的文件。 ![](https://box.kancloud.cn/2016-01-14_5697176bdb4ad.png) 8.6 要檢查從主機收集而來的證據,請前往`Analysis &gt; Hosts`(分析 &gt; 主機)并從表 格中選擇主機。 可以在`Captured Evidence`(已捕獲的證據)選項卡上找到這些 證據(例如:憑證和屏幕截圖)。 ![](https://box.kancloud.cn/2016-01-14_5697176bec154.png) 8.7 Meterpreter 會話將顯示![](https://box.kancloud.cn/2016-01-14_5697176c15887.png),允許您通過 VNC 會話連接到目標。 點 擊`OK`(確定)來訪問虛擬桌面。 ![](https://box.kancloud.cn/2016-01-14_5697176c23378.png) 8.8 Metasploit Pro 擁有一個 Java 小程序形式的 VNC 客戶端。 請為您的平臺安裝最新 的 Java。 此外還可以選擇使用外部客戶端(例如 VNC Viewer)。 點擊藍色的 `Java Applet`(Java 小程序)繼續。 ![](https://box.kancloud.cn/2016-01-14_5697176c3044f.png) 8.9 現在您就有了 VNC 會話。 ![](https://box.kancloud.cn/2016-01-14_5697176c44210.png) 8.10 點擊![](https://box.kancloud.cn/2016-01-14_5697176c5c6fa.png)來訪問目標的文件系統。 Metasploit 將顯示所有已映射的 驅動器。 您可以瀏覽目錄,下載、上傳并刪除作為證據的文件。 ![](https://box.kancloud.cn/2016-01-14_5697176c6885f.png) 8.11 點擊![](https://box.kancloud.cn/2016-01-14_5697176c7e903.png),為特定的模式搜索遠程文件系統。 這是尋找敏感文件的 有用工具。 ![](https://box.kancloud.cn/2016-01-14_5697176c8c940.png) 8.12 點擊![](https://box.kancloud.cn/2016-01-14_5697176ca157a.png)與目標上的 Command Shell 進行交互。 使用`help`(幫 助)來顯示可用命令。它可以顯示進程、瀏覽文件系統、使用 Webcam 等。 ![](https://box.kancloud.cn/2016-01-14_5697176caf742.png) 8.13 下方是`getuid`和`getsystem`命令的示例。 ![](https://box.kancloud.cn/2016-01-14_5697176cc93a7.png) ![](https://box.kancloud.cn/2016-01-14_5697176cd71b0.png) 8.14 點擊![](https://box.kancloud.cn/2016-01-14_5697176ce5285.png)按鈕來進行 Pivot Attack,將已入侵的主機(例如主機 A)作為網關(TCP/UDP)來入侵另一個主機(例如主機 B)。如果該攻擊引起警報, 將看到遠程主機(主機 A),而不是 Metasploit 主機。 點擊`OK`(確定)來繼續 創建 Proxy Pivot。 如果創建成功,您將看見`Route via over Session 61 created`(通過創建的會話 61 來進行路由)這條消息。 例如:Metasploit Pro(192.168.152.10)通過 WinXP 的 Proxy Pivot (192.168.152.133)入侵目標 Metasploitable(192.168.152.129)。 從 Metasploitable 捕獲的數據包來看,這些數據包只與 WinXP(而不是 Metasploit) 進行交換。 ![](https://box.kancloud.cn/2016-01-14_5697176cf3677.png) 8.15 ![](https://box.kancloud.cn/2016-01-14_5697176d116bb.png)用來通過遠程主機(Ethernet/IP)對通信量進行 Pivot Attack。通常,該功能用來入侵公共系統并交付 Meterpreter。 VPN Pivot 將利用與 遠端受損主機建立的連接在攻擊機器上創建接口。 要測試此功能,您需要準備一個具 有兩個接口的 Windows 主機,一個接口連接到 Metasploit,另一個接口連接到另一 個目標主機。 ![](https://box.kancloud.cn/2016-01-14_5697176d1f6e9.png) 8.16 `Session History`(會話歷史記錄)選項卡顯示已在運行哪些命令(例如 VNC)和腳本(例如 VPN.rb)以及輸出信息(例如:瀏覽文件系統)。 ![](https://box.kancloud.cn/2016-01-14_5697176d3d2d9.png) 8.17 `Post-Exploitation Modules`(入侵后模塊)選項卡列出可以在此會話上運行 的所有可用模塊。 可以從以下鏈接找到腳本庫。 http://www.metasploit.com/redmine/projects/framework/repository/show/scripts/meter preter 8.18 要運行一個模塊,請找到`Windows Gather Product Key`(Windows 收集產品密 鑰)并點擊![](https://box.kancloud.cn/2016-01-14_5697176d514a7.png)。 若成功,將在`Stored Data & Files`(已存儲數據和 文件)選項卡上顯示密鑰。 Home Project A Modules Windows Gather Product Key ![](https://box.kancloud.cn/2016-01-14_5697176d6026d.png)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看