ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Meterpreter基本用法

2021-04-27 17:34:28  阅读:244  来源: 互联网

标签:基本 shell 主机 用法 exe 模块 Meterpreter 远程


Meterpreter

接上篇,过不了CSDN。

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统,在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

读取windows凭证

msf5中使用加载minikatz模块来读取,到了msf6后,需要使用kiwi模块了。拥有minikatz的所有命令,还提供额外功能。
在这里插入图片描述
获取Windows凭证
在这里插入图片描述

键盘记录

这里首先需要迁移进程至explorer.exe,查找进程号
在这里插入图片描述
迁移进程
在这里插入图片描述
通过运行post/windows/capture/keylog_recorder模块进行监听,使用ctrl+c中断。
在这里插入图片描述
查看记录
在这里插入图片描述

屏幕截图

通过screenshot即可实现屏幕截图
在这里插入图片描述
桌面截图
在这里插入图片描述

下载/上传文件

使用download命令即可下载目标系统文件
在这里插入图片描述
下载下来的文件信息
在这里插入图片描述
使用upload即可上传文件至目标系统文件
在这里插入图片描述
运行1.exe即可实现运行程序。
在这里插入图片描述

标签:基本,shell,主机,用法,exe,模块,Meterpreter,远程
来源: https://blog.csdn.net/u014029795/article/details/116205377

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有