Metasploit framework(四)——Meterpreter模塊簡介

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
 

Meterpreter簡介:

它是一種:高級、動態、可擴展的Payload、更加簡單、快捷的獲取目標主機信息;利用得到對方的shell,這種攻擊效率是比較底的,所以才選擇更快捷的攻擊實現如:遠程控制、上傳下載、鍵盤記錄功能等。可以說是後滲透測試階段一站式操作界面。
同時完全基於內存的DLL注入式payload(不寫硬盤),可以注入合法系統進程(如explorer進程)並建立stager:
1、基於Stager上傳和預加載DLL進行擴展模塊的注入(客戶端API)
2、基於stager建立的scoket連接再建立加密的TLS/1.0通信隧道,因爲傳輸的內容都是TLS加密的,所以可以有效避免網絡取證
最好的在於:它的客戶端默認提供基於ruby的全特性API(同時支持任何語言)

 

實戰演示:

工具:kali、win10

注:這裏生成meterpreter的方式鄙人直接選擇一款工具:zirikatu,生成並且利用,省略進行payload使用,但是其原理都是一樣的。主要是演示meterpreter的效果,而不是進行payload利用。

zirikatu地址:https://github.com/pasahitz/zirikatu同時需要apt install mono-devel

 

 

search meterpreter
#搜索payload模塊

下面直接用zirikatu生成payload可執行程序得到結果:

直接將生成的可執行程序拷貝到win10,一執行即可獲取session

選擇session 1 ,即可進入meterpreter,然後help查看可使用命令:

下面拿,pwd即upload命令舉例,這在普通的shell是比較麻煩的,但是這裏是一鍵的:

 注意:這些演示,防火牆都是關閉的。

這便是meterpreter的好處。

Meterpreter python擴展(meterpreter具有對python解釋性的功能)
2015年11月份,社區的貢獻,可以無需運行環境,在客戶端運行原生python代碼
1、先執行:load python 
2、再:Help 
3、就可以如:
– python_execute "import os; cd = os.getcwd()" -r cd 
– python_import -f find.py(直接執行腳本)
 

 

發佈了36 篇原創文章 · 獲贊 19 · 訪問量 2萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章