msf-Meterprete

它实际是metasploit的一种载荷,它在攻击系统上运行但是并没有安装在系统里,而是加载在内存里。比如反弹shell的实验中,会建立的会话就显示metaprete,再比如MS17_010。

Meterpreter 会与攻击者的系统建立一个加密的(TLS)通信通道。

下面是metaprete能生效的系统:

  • Android
  • Apple iOS
  • Java
  • Linux
  • OSX
  • PHP
  • Python
  • Windows

metaprete相关命令:

核心命令

  • background:背景当前会话 //可以通过sessions -i 进入会话
  • exit:终止Meterpreter会话
  • guid: 获取会话GUID (Globally Unique Identifier)
  • help:显示帮助菜单
  • info: 显示有关 Post 模块的信息
  • irb:在当前会话中打开交互式 Ruby shell
  • load: 加载一个或多个 Meterpreter 扩展
  • migrate: 允许您将 Meterpreter 迁移到另一个进程
  • run: 执行一个 Meterpreter 脚本或 Post 模块
  • sessions:快速切换到另一个会话

文件系统命令

  • cd: 会改变目录
  • ls: 将列出当前目录中的文件(dir 也可以)
  • pwd: 打印当前工作目录
  • edit: 将允许您编辑文件
  • cat: 将文件的内容显示到屏幕上
  • rm: 将删除指定的文件
  • search:将搜索文件
  • upload: 将上传文件或目录
  • download: 将下载一个文件或目录

联网命令

  • arp:显示主机ARP(地址解析协议)缓存
  • ifconfig:显示目标系统上可用的网络接口
  • netstat:显示网络连接
  • portfwd:将本地端口转发到远程服务
  • route:允许您查看和修改路由表

系统指令

  • clearev:清除事件日志
  • execute: 执行命令
  • getpid: 显示当前进程标识符
  • getuid: 显示 Meterpreter 正在运行的用户 //清楚当前权限
  • kill: 终止进程
  • pkill: 按名称终止进程
  • ps:列出正在运行的进程 //列出进程的信息,方便迁移metaprete到别的进程,进行伪装
  • reboot:重新启动远程计算机
  • shell:进入系统命令外壳
  • shutdown:关闭远程计算机
  • sysinfo: 获取远程系统的信息,例如OS

其他命令(这些将在帮助菜单的不同菜单类别下列出)

  • idletime:返回远程用户空闲的秒数
  • keyscan_dump:转储击键缓冲区
  • keyscan_start:开始捕获击键
  • keyscan_stop: 停止捕获击键
  • screenshare:允许您实时观看远程用户的桌面
  • screenshot:抓取交互式桌面的屏幕截图
  • record_mic:从默认麦克风录制音频 X 秒
  • webcam_chat:开始视频聊天
  • webcam_list:列出网络摄像头
  • webcam_snap:从指定的网络摄像头拍摄快照
  • webcam_stream:播放来自指定网络摄像头的视频流
  • getsystem:尝试将您的特权提升到本地系统的特权
  • hashdump: 转储 SAM 数据库的内容

迁移:更好的伪装,或者借助别的进程进行后渗透,使用命令 migrate pid(进程号) 进行迁移。

哈希转储:hashdump命令

搜索:search

getshell:shell

metaprete可以加载kiwi、python:
Kiwi主要针对Windows域环境中的安全问题进行研究和演示,可以用于渗透测试、红队操作和安全研究等领域。
只需要 在 metaprete 界面输入load kiwi即可。

演示:

获得一个metaprete会话后:
1.sysinfo 查看计算机的相关信息;
2.post/windows/gather/enum_domain 使用该模块来查看目标域。此时需要隐藏会话,但是要记住session id
3.post/windows/gather/enum_shares 使用该模块查看共享名称

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注