文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

Meterpreter:是一种高级的,动态的,可拓展的payload

获取系统Shell通常很有用,但是有时候我们需要更深入的"Shell"

比如我想知道目标机器的键盘什么键被按下,或者使目标机器弹出一个提示框等等

meterpreter获取的不是系统的shell

meterpreter是完全基于内存DLL注入式payload(不写硬盘)

因此有很大的免杀效果

注入过程:

注入合法系统进程并建立stager

基于stager上传和预加载DLL进行拓展模块注入

基于stager建立socket连接建立加密的TSL通信隧道

利用TSL隧道进一步加载后续拓展模块(防止网络取证)

它可以实现很复杂的功能,甚至是获取麦克风进行窃听,打开摄像头等等

meterpreter还有图形化操作界面

下面将会介绍使用方法和示例:

Kali机器IP:192.168.163.132

先要获取一个shell,于是我启动一台windowsXP机器作为目标(IP:192.168.163.134)

为了演示,我使用经典的MS08-067漏洞:(具体方法前两篇文章有介绍到)

use windows/smb/ms08_067_netapi

然后依次设置好目标IP,目标类型(这里34代表WindowsXPsp3)

再设置好回连的Payload,以及回连的IP(Kali机器)

然后exploit渗透,成功!

我们像以前一样,sessions -i 进入shell,发现有问题,不能够获取系统shell,而是弹出一个meterpreter:

这其实就是获取了meterpreter

接下来介绍Meterpreter的使用方式:

background命令:返回msf命令(其实就是退出)

可以使用一些linux命令:pwd,ls

还可以使用cat命令:但不能使用vi命令,和vi命令一致的一个命令是edit

还有mkdir新建文件夹,rmdir删除文件夹,mv移动或重命名文件,rm删除文件等

lpwd,lcd等命令可以操作Kali系统:后边可以进一步上传下载

接下来介绍一些强大的命令:run,bgrun:运行,后台运行

这里有几百个可运行的脚本,很多的在后面介绍

比如我运行killav:作用:杀掉目标系统的杀毒软件

从而进一步上传文件等

bgrun service_manager可以操作目标系统的服务

bgrun winbf 可以让目标机器暴力破解用户名密码

有趣的是bgrun vnc

可以获取对面机器的图形化界面:

这里注意:可以获取对方的界面,但是不能操作对方的机器可以看到对方机器在做什么操作

其实还是很有用的

其他的模块在后面再介绍,但却是有很多的其他功能

下面介绍其他命令:

clearev:

这个命令非常重要:删除日志

计算机会记录各种日志,如果不删除,黑客的痕迹会被轻易发现

下一个命令不能说是重要,但是非常地实用:下载:download

下载到哪里了呢?

上边地命令lpwd

比如刚才我进入到了usr目录,现在我就下载到了usr目录

当然,有下载就会有上传:

比如我把一个脚本上传到windowsXP的C盘

看看是否成功:

OK,成功了!

如果上传了一个可执行文件,还可以让目标执行:execute -f

再比如让他执行CMD:

这里的-H是隐藏起来运行,-i是与目标交互

getuid:获取当前登陆的账户

getsystem:如果登陆账户不是system,改为system

getprivs:查看当前用户权限

getproxy:获取代理信息

getpid:meterpreter注入一个合法进程,这里是获取注入的进程的PID

所以呢,我们可以做一个小操作来避免被发现:

把meterpreter绑定到桌面进程(或者其他的不会被关注系统进程)

比如我在下面做一个示例:

kil命令可以杀死进程

两个恶意命令:

reboot重启目标机器,shutdown关机

shell命令:操作系统进程

search命令:搜索

其他的一些命令:

netstat查看网络连接(端口信息),arp查看ARP缓存

ipconfig和ifconfig都可以使用,这个作用不必说了

route查看路由

idletime:目标操作系统以及空闲了多长时间

用处:如果空闲时间过长,说明机器使用者不在,可以使用一些明显的渗透技术,风险也可以更小

resource命令:调用外部资源文件执行指令

record_mic记录麦克风,获取内容

webcam_list查看摄像头

webcam_snap -i 1 -v false

这一行命令的作用很有趣:每一秒钟使用目标机器拍照一次

上边这些是基本命令

还能有一些扩展:比如我使用python语言来扩展

作用:可以直接运行原生的python代码

命令:load python

使用示例1:helloworld

示例2:获取当前工作目录并显示

(其实本身功能以及很强大了,未必就真的能用到扩展)

Metasploit Framework(3)Meterpreter的更多相关文章

  1. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  2. Metasploit Framework(6)客户端渗透(上)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 前五篇文章讲解了Metasploit Framewor ...

  3. Metasploit Framework(4)信息收集

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163. ...

  4. Metasploit Framework(1)基本命令、简单使用

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 基本的控制台命令介绍: banner 查看metasp ...

  5. metasploit framework(一):基本使用

    它位于/usr/share/metasploit-framework 进入到modules目录,有六大模块 exploits:系统漏洞利用的流程,对系统漏洞注入一些特定的代码,使其覆盖程序执行寄存器, ...

  6. metasploit framework(五):meterpreter基本命令和python扩展

    基于内存的DLL注入式payload 注入合法的系统进程并建立stager 基于stager上传和预加载DLL进行扩展模块的注入(客户端API) 基于stager建立的socket连接建立加密的TLS ...

  7. Metasploit Framework(7)客户端渗透(下)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 应用场景: Kali机器IP:192.168.163. ...

  8. Metasploit Framework(5)弱点扫描

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就 ...

  9. Metasploit Framework(2)Exploit模块、Payload使用

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Exploit模块分为主动和被动(Active.Pas ...

随机推荐

  1. 27. pt-table-checksum

    在主库执行命令: pt-table-checksum -h 192.168.100.101 -P 3306 -u admin -p admin \--nocheck-binlog-format --r ...

  2. AX2009 批处理作业中使用多线程---批量捆绑

    批量捆绑   由于Ax服务器中批处理线程是可以多个的,而实际批处理作业中线程往往只使用了一个 Class: /* 批量捆绑 */ /*class Code*/ public class DemoBat ...

  3. Docker 镜像使用

    当运行容器是,使用的镜像如果在本地中不存在,docker就会自动从docker镜像仓库中下载,默认是从Docker Hub 公共镜像源下载. 下面我们来学习: 1.管理和使用本地Docker主机镜像 ...

  4. linux系统下部署DNS正向解析

    DNS服务概述: DNS(Domain Name System)域名系统,能够提供域名与IP地址的解析服务. 正向解析 正向解析是指域名到IP 地址的解析过程. 部署DNS正向解析 DNS服务的三个配 ...

  5. 父组件传值给子组件的v-model属性

    父组件如何修改子组件中绑定的v-model属性 因为v-model属性是双向数据绑定,而vue的通信方式又是单向通信,所以,当子组件想要改变父组件传过来的值的属性时,就会报错,典型的就是父组件传值给子 ...

  6. 2019.03.26 bzoj4447: [Scoi2015]小凸解密码(线段树)

    传送门 题意简述:咕咕咕 思路:考虑预处理出bbb数组,然后每次改动aaa都只会对第iii和i+1i+1i+1这两个位置产生影响,于是可以用线段树来维护bbb数组. 现在求答案的方法是断环为链,倍增整 ...

  7. 查看进程被哪台电脑的哪个进程连接(netstat)

    1.netstat -ano|findstr 进程号,找出连接该进程A所有的ip(可以看到该进程的端口号和连接进程的端口号): 2.到连接该进程的电脑上,打开cmd命令行,输入netstat -ano ...

  8. Lua5.2&Lua5.3中废除的方法

    Lua5.2和Lua5.3中居然把 table.getn() 废除了, webAdd = {"QQ", "BaiDu", "SMW"} fo ...

  9. openmp入门总结

    Ref: https://wdxtub.com/2016/03/20/openmp-guide/ 简介 这门课作为 ECE 中少有的跟计算机科学相关的课,自然是必上不可.不过无论是 OpenMP 还是 ...

  10. 第46章:MongoDB-监控应用状态

    ① MongoDB监控  1 db.serverStatus() 查看实例运行状态(内存使用.锁.用户连接等信息) 通过比对前后快照进行性能分析 "connections" # 当 ...