meterpreter 简单应用

本文介绍了Meterpreter在渗透测试中的应用,包括其在内存中工作、加密通信和多信道交互的优势。通过ms17010漏洞拿下Win7靶机后,展示了如何稳定shell,如迁移至explorer进程,以及使用post模块。Meterpreter命令如sysinfo、checkvm、idletime、getuid等用于信息收集,killav用于关闭杀软,enable_rdp尝试开启RDP。还讨论了文件操作、摄像头控制和路由表调整,使其成为内网渗透的跳板。
摘要由CSDN通过智能技术生成

0x00:介绍

使用 metasploit 渗透下一台主机后,并不意味着渗透测试的结束,而接下来需要做的就是后渗透阶段,后渗透阶段在已经拿下目标主机的前提下,进行一系列获取敏感信息、利用这台机器为跳板机做其他主机的攻击等,主要使用的是 metasploit 中的 post 模块,也就是后渗透模块。

metasploit 也提供了一个后渗透的工具,就是 meterpreter,meterpreter 的优点在于工作方式是在内存中,不需对磁盘进行其他操作。通信协议是加密过的,且可以同时和多个信道进行通信。除此外,meterpreter 是在进程中工作的,不需要去创建新进程,且可以随意在进程间切换。适用于 win,linux 等多个平台,适用于 x86 和 x64。

0x01:应用

meterpreter 是在获取目标机器的 shell 后使用的,当通过 metasploit 拿下目标主机后可使用 meterpreter 进行后渗透测试,文章是使用 ms17010 拿下的 win7 靶机。

通过 metasploit 拿下主机进入到 meterpreter 后,其 shell 的稳定性比较低,例如若不是通过 ms17010 拿下的主机,而是通过浏览器的漏洞拿下的,当目标的浏览器关闭后,其 shell 就失效了,所以第一件事建议将 meterpreter 绑定到一个目标机的稳定进程上,getpid 命令可查看自己当前 shell 的进程 id,ps 命令会列出目标机的进程。

请输入图片描述

上面 getpid 获取的进程 id 为 1036,在 ps 列出的目标机器所有进程上,可以看到 explorer,它是 windows 系统图形界面管理文件管理的进程,很重要的也很稳定,其 id 是 1632,如果要将 shell 迁移到 explorer 进程上,可使用命令 migrate 接 id 即可。

请输入图片描述

除了上面的手动迁移进程外,meterpreter 也提供了一个自动迁移的命令,它就是 post 后渗透模块中的 migrate,它会找一个合适的稳定的进程进行迁移,命令是 run post/windows/manage/migrate。

当把 shell 迁移到稳定的进程后,就可以使用 meterpreter 的命令来进行一些相应的操作,例如使用 sysinfo 命令可以获取目标的系统类型,位数结构,当前用户,语言等。

请输入图片描述

这里再介绍两个不常用的命令,一个是检测目标是否运行在虚拟机上,命令是 run post/windows/gather/checkvm,可以看到其命令属

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值