Metasploit framework(四)——Meterpreter模块简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
 

Meterpreter简介:

它是一种:高级、动态、可扩展的Payload、更加简单、快捷的获取目标主机信息;利用得到对方的shell,这种攻击效率是比较底的,所以才选择更快捷的攻击实现如:远程控制、上传下载、键盘记录功能等。可以说是后渗透测试阶段一站式操作界面。
同时完全基于内存的DLL注入式payload(不写硬盘),可以注入合法系统进程(如explorer进程)并建立stager:
1、基于Stager上传和预加载DLL进行扩展模块的注入(客户端API)
2、基于stager建立的scoket连接再建立加密的TLS/1.0通信隧道,因为传输的内容都是TLS加密的,所以可以有效避免网络取证
最好的在于:它的客户端默认提供基于ruby的全特性API(同时支持任何语言)

 

实战演示:

工具:kali、win10

注:这里生成meterpreter的方式鄙人直接选择一款工具:zirikatu,生成并且利用,省略进行payload使用,但是其原理都是一样的。主要是演示meterpreter的效果,而不是进行payload利用。

zirikatu地址:https://github.com/pasahitz/zirikatu同时需要apt install mono-devel

 

 

search meterpreter
#搜索payload模块

下面直接用zirikatu生成payload可执行程序得到结果:

直接将生成的可执行程序拷贝到win10,一执行即可获取session

选择session 1 ,即可进入meterpreter,然后help查看可使用命令:

下面拿,pwd即upload命令举例,这在普通的shell是比较麻烦的,但是这里是一键的:

 注意:这些演示,防火墙都是关闭的。

这便是meterpreter的好处。

Meterpreter python扩展(meterpreter具有对python解释性的功能)
2015年11月份,社区的贡献,可以无需运行环境,在客户端运行原生python代码
1、先执行:load python 
2、再:Help 
3、就可以如:
– python_execute "import os; cd = os.getcwd()" -r cd 
– python_import -f find.py(直接执行脚本)
 

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值