Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
打开kali终端先生成被控端:
这里我生成的是exe,我们只要把他发给别人等待对方打开即可(生成的payload.exe在root中,若要把他从kali拿出来,先把他从root中拖到文件系统,然后就可以拿到你的电脑桌面或者发给别人,我这里是直接拿自己电脑操作的)
-p(即payload) 指定要生成的payload攻击荷载。如果需要使用自定义的payload,用‘-’或者stdin指定
-f(即format) 指定输出的格式(可以使用 --help-formats 来获取msf支持的输出格式列表)
-o(即out) 指定存储payload的位置
输入msfconsole启动metasploit;
启动后使用命令use exploit/multi/handler(在metasploit中使用handler来作为主控端,而handler位于multi目录下)生成主控端,然后按照你之前生成的payload.exe进行设置。比如我之前设置的lhost为192.168.202.128,这里也要set 对应起来。
最后输入exploit等待对方点击运行即可(因为比较low,一般情况下,如果电脑带有杀毒软件,你发给别人payload.exe,会被直接清除掉。所以如果用自己电脑复现失败时时可以先将杀毒软件停止运行)
如果对方点击你发的payload.exe后会出现以下反应
到这里你就可干点你想干的“正事”了,比如我输入webcam_snap 1,我就能从对方摄像头拍下一张照片并保存在root中(有些电脑的摄像头会闪光一下,这个挺容易引起别人警觉的)
在比如我要从下载对方的一个文件,可以先输入ls查看对方系统文件
然后用命令download+name(文件名)回车即可
如果出现以下情况,说明对方已经停止运行你的payload.exe文件