Meterpreter
接上篇,过不了CSDN。
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统,在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
读取windows凭证
在msf5
中使用加载minikatz
模块来读取,到了msf6
后,需要使用kiwi
模块了。拥有minikatz
的所有命令,还提供额外功能。
获取Windows凭证
键盘记录
这里首先需要迁移进程至explorer.exe
,查找进程号
迁移进程
通过运行post/windows/capture/keylog_recorder
模块进行监听,使用ctrl+c
中断。
查看记录
屏幕截图
通过screenshot
即可实现屏幕截图
桌面截图
下载/上传文件
使用download
命令即可下载目标系统文件
下载下来的文件信息
使用upload
即可上传文件至目标系统文件
运行1.exe
即可实现运行程序。