Metasploit framework(四)——Meterpreter模块简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
 

Meterpreter简介:

它是一种:高级、动态、可扩展的Payload、更加简单、快捷的获取目标主机信息;利用得到对方的shell,这种攻击效率是比较底的,所以才选择更快捷的攻击实现如:远程控制、上传下载、键盘记录功能等。可以说是后渗透测试阶段一站式操作界面。
同时完全基于内存的DLL注入式payload(不写硬盘),可以注入合法系统进程(如explorer进程)并建立stager:
1、基于Stager上传和预加载DLL进行扩展模块的注入(客户端API)
2、基于stager建立的scoket连接再建立加密的TLS/1.0通信隧道,因为传输的内容都是TLS加密的,所以可以有效避免网络取证
最好的在于:它的客户端默认提供基于ruby的全特性API(同时支持任何语言)

实战演示:

工具:kali、win10

注:这里生成meterpreter的方式鄙人直接选择一款工具:zirikatu,生成并且利用,省略进行payload使用,但是其原理都是一样的。主要是演示meterpreter的效果,而不是进行payload利用。

zirikatu地址:https://github.com/pasahitz/zirikatu同时需要apt install mono-devel

search meterpreter
#搜索payload模块

下面直接用zirikatu生成payload可执行程序得到结果:

直接将生成的可执行程序拷贝到win10,一执行即可获取session

选择session 1 ,即可进入meterpreter,然后help查看可使用命令:

下面拿,pwd即upload命令举例,这在普通的shell是比较麻烦的,但是这里是一键的:

 注意:这些演示,防火墙都是关闭的。

这便是meterpreter的好处。

Meterpreter python扩展(meterpreter具有对python解释性的功能)
2015年11月份,社区的贡献,可以无需运行环境,在客户端运行原生python代码
1、先执行:load python 
2、再:Help 
3、就可以如:
– python_execute "import os; cd = os.getcwd()" -r cd 
– python_import -f find.py(直接执行脚本)
 

发布了36 篇原创文章 · 获赞 16 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/Jack0610/article/details/88828217