上面的exploit配合meterpreter类型的payload目的是让目标能够反弹meterpreter类型的shell,一旦攻击模块运行,只要我们进入shell,那么就会发现此刻显示的meterpreter,接着输入一个help,那么就可以看到当前shell下的很多帮助命令
上面这些是常用的命令,需要掌握。cd那几个是显示的目标机器上的信息,而lcd是在目标机器的shell上用这命令操作自己本机。
bgrun又是一个很重要的命令,可以使用很多功能强大的模块,像什么摄像头,桌面监控,录音等等。run和bgrun的区别就在于run在前台运行,bgrun在后台运行。
clearev是清除目标日志的
download是在目标机器上下载文件到lpwd即攻击者的路径上
execute -f 后面加可执行程序
getuid那一行都是得到相应的系统信息命令
并不是说运行相关的攻击模块就能成功,有时候不正常失败很常见。
上面的最后一行的那些webcam_list之类的东西,和照相机有关,比如那个 -i 1 -v false就是没隔一秒就拍一张电脑前的照片。
当导入python插件的时候,即使目标没有python运行环境,但是依旧可以执行相关的python代码,比如这个时候,利用python查找目标主机上的关键文件、敏感信息,等等。而且,执行的方法分为两种,一种是直接执行输入的代码,还有一种是读取文件,执行代码。
总结:
exploit装载payload实现反向连接攻击者弹出meterpreter环境---->meterpreter常用命令(其中的bgrun/run又涉及大量攻击模块)---->python脚本运行实现目的
网友评论