实验目的

掌握Meterpreter常见的基本命令的使用

实验原理

1、Meterpreter介绍

meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。

meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息

另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

2、Meterpreter优点

  • 不创建进程(使用的内存注入方式)
  • meterpreter是一个解释器加载各种攻击命令
  • 工作在被攻击进程的上下文中
  • 通信是加密的(TLV协议),可以躲避IDS
  • 没有硬盘写入操作
  • 使用的通信方式是信道模式,可以同时和几个信道工作,支持多信道
  • 支持扩展编写

3、Meterpreter工作过程

  • 漏洞的利用代码+第一阶段的攻击载荷
  • 攻击载荷反向连接到msf
  • 发送第二阶段的攻击载荷
  • 客户端和服务器进行通信

实验内容

掌握Meterpreter常见的基本命令的使用

实验环境描述

渗透机KliLinux账号密码:root/toor 靶机windowsxp账号密码:xp/123456

实验步骤

渗透机KliLinux账号密码:root/toor 靶机windows账号密码:123456

1、在KaliLinux下打开一个终端查看Kali的IP地址

2、使用msfvenom生成一个Windows系统下的Payload

3、将msf.exe拷贝一份并命名为msf.exe.bak,然后使用python来打开一个HTTP服务。这个主要是为了借用Web来吧msf.exe.bak传输到靶机上去。一般在渗透测试中这一步需要你利用一些上传漏洞或者其他等将生成的木马传输到目标机器上。

4、此时在目标靶机上打开浏览器输入http://KaliIP:88,可以打开一个Web页面,点击msf.exe.bak下载将其下载下来并重新命名为msf.exe。

5、此时需要先打开Metasploit中的监听模块,输入命令msfconsole,先加载模块exploits/multi/handler,并设置Payload跟生成木马的Payload一致,均为:windows/meterpreter/reverse_tcp,设置监听地址(即Kali虚拟机地址),监听端口也设置为4444,然后输入exploit执行监听。

6、接着在靶机系统上双击msf.exe来执行木马程序后,此时在渗透机的Metasploit界面会显示有新的session生成,即表示已经获取到了靶机的Meterpreter Shell。

7、在当前的Meterpreter界面上输入?即可查看帮助命令

8、输入命令background即可将当前的Meterpreter Shell放到后台,再次输入session -i SesssionID 即可进入指定的Meterpreter Shell界面

9、Meterpreter中也集成了多个脚本,可以使用命令run来执行Meterpreter的一些脚本,此处以脚本checkvm来举例,此脚本主要是用来查看目标机是否是虚拟机

10、如果想让脚本在后台执行,也可以使用命令bgrun

11、如果想在meterpreter下使用Windows API编程,可以使用命令irb

12、示例:弹出一个helloworld

13、此时在靶机系统上弹出来一个helloworld的对话框

14、如果要完全退出当前的session,输入命令quit或者exit即可退出当前session,此时这个Meterpreter并不是隐藏到后台了,而是完全退出了。

15、以上即可Meterpreter的一些常用的基本命令,还有 比较重要的两个命令migratepivot由于要与其他的一些命令配合使用,我们在后面的一些相关模块会讲到。

Meterpreter核心命令的更多相关文章

  1. Linux核心命令

    Linux核心命令 strace(查看系统调用的一个过程) 例:strace cat /test.txt netstat perf top pidstat mpstat dstat vmstat sl ...

  2. 一、VIP课程:互联网工程专题 01-Git基本概念与核心命令掌握

    第一课:Git基本概念与核心命令掌握.docx 课程概要: GIT 体系概述 GIT 核心命令使用 GIT 底层原理 一.GIT体系概述 1.使用方式区别 从本地把文件推送远程服务,SVN只需要com ...

  3. git的核心命令使用和底层原理解析

    文章目录: GIT体系概述 GIT 核心命令使用 GIT 底层原理 一.GIT体系概述 GIT 与 svn 主要区别: 存储方式不一样 使用方式不一样 管理模式不一样 1.存储方式区别 GIT把内容按 ...

  4. 为什么互联网巨头们纷纷使用Git而放弃SVN?(内含Git核心命令与原理总结)

    写在前面 最近发现很多小伙伴对于工作中的一些基本工具的使用还不是很了解,比如:Git这个分布式的代码管理仓库,很多小伙伴就不是很了解,或者说不是很熟悉.甚至有些小伙伴都没听说过Git,就只会用个SVN ...

  5. meterpreter基础命令大全

    meterpreter meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用.为后渗透提供了很多便捷之处 基础命令 我们进入meterpreter之后,键入 ...

  6. Linux核心命令使用方法

    一.Linux命令行常用快捷键 ctrl + c cancel 取消当前的操作 ctrl + l (小写字母L) clear(命令)清空当前屏幕 ctrl + d 退出当前用户 ctrl + r 查找 ...

  7. Kubernetes最新版核心命令

    #查看所有namespace的pods运行情况 kubectl get pods --all-namespaces #查看具体pods,记得后边跟namespace名字哦 kubectl get po ...

  8. shell之路 Linux核心命令【第一篇】管道符与重定向

    输出重定向 命令输出重定向的语法为: command > file 或 command >> file 这样,输出到显示器的内容就可以被重定向到文件.果不希望文件内容被覆盖,可以使用 ...

  9. msfconsle核心命令学习

    back 取消当前模块 banner check 检查当前exploit是否对目标有效,并不进行真正的攻击 color 禁用或启用输出是否包含颜色 connect 可以通过connect命令来链接Ne ...

随机推荐

  1. 【记录一个问题】cuda核函数可能存在栈溢出,导致main()函数退出后程序卡死30秒CUDA

    调试一个CUDA核函数过程中发现一个奇怪的问题:调用某个核函数,程序耗时33秒,并且主要时间是main()函数结束后的33秒:而注释掉此核函数,程序执行不到1秒. 由此可见,可能是某种栈溢出,导致了程 ...

  2. Python SQL execute加参数的原理

    在Python中,当用pymysql库,或者MySQLdb库进行数据库查询时,为了防止sql注入,可以在execute的时候,把参数单独带进去,例如: def execute_v1(): config ...

  3. javaObject—toString方法

    1 package face_object; 2 /* 3 * Object:所有类的根类. 4 * Object是不断抽取而来的,具备所有对象都具备的共性内容. 5 * 常用的共性功能: 6 * 7 ...

  4. Asp-Net-Core开发笔记:接口返回json对象出现套娃递归问题

    前言 看了下推送记录,一个月前,OK,我又变成月更了o(╯□╰)o,这绝对不行![○・`Д´・ ○] 所以今天来更新了 其实不是我懒得更新或者是太忙,其实是最近在写一篇很长的博客,一直没写完( Ĭ ^ ...

  5. py笔记第一篇

    #!/usr/bin/python #coding=utf-8 #@rename file #@2019/11/27 import os ls = os.rename('/root/tigergao. ...

  6. springboot 添加mybatisjar包发生的异常问题?

    一.pro.xml文件中,添加mybatisjar包 <?xml version="1.0" encoding="UTF-8"?> <proj ...

  7. oracle 快速创建用户

    create user  testdb identified by 123456; grant  dba to testdb;

  8. salesforce零基础学习(一百一十一)custom metadata type数据获取方式更新

    本篇参考: https://developer.salesforce.com/docs/atlas.en-us.234.0.apexref.meta/apexref/apex_methods_syst ...

  9. IDEA Debug常用快捷键

    快捷键 介绍 F7 步入:进入到方法内部执行.一般步入自定义的方法.区别于强行步入 F8 步过:不会进入到方法内部,直接执行. F9 恢复程序:下面有断点则运行到下一断点,否则结束程序. Shift+ ...

  10. Android App发布遇到的问题总结【转】

    感谢大佬:https://www.cnblogs.com/jeffen/p/6824722.html   问题描述(v1和v2) Android 7.0中引入了APK Signature Scheme ...