Meterpreter是Metasploit框架中的一個殺手鐗,一般做爲利用漏洞後的攻擊載荷所使用,攻擊載荷在觸發漏洞後可以返回給用戶一個控制通道。當使用Armitage、MSFCLI或MSFCONSOLE獲取到目標系統上的一個Meterpreter鏈接時,用戶必須使用Meterpreter傳遞攻擊載荷。MSFCONSOLE用於管理用戶的會話,而Meterpreter則是攻擊載荷和滲透攻擊交互shell
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有不少有用的功能,如添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清楚應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。windows
Meterpreter包括的一些常見命令以下所示。網絡
- help:查看幫助信息。
- background:容許用戶在後臺Meterpreter會話。
- download:容許用戶從入侵主機上下載文件。
- upload:容許用戶上傳文件到入侵主機。
- execute:容許用戶在入侵主機上執行命令。
- shell:容許用戶在入侵主機上(僅是Windows主機)運行Windows shell命令。
- session -i:容許用戶切換會話。
- background:將當前會話放置後臺
- load/use:加載模塊
- Interact:切換進一個信道
- migrate:遷移進程
- run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出全部的已有的腳本,經常使用的有autoroute,hashdump,arp_scanner,multi_inject等
- Resource:執行一個已有的rc腳本經常使用的Meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
針對windows操做系統,反向鏈接shell,使用起來比較穩定。session