声明:本公众号【Kali与编程】所有分享,仅做学习交流,切勿用于任何不法用途,否则后果自负!
同学们,当我们用Kali Linux的Msf渗透框架渗透成功后,往往会获取一个目标系统的一个Meterpreter会话,我们不禁要问,什么是Meterpreter?到底要怎么用它?
一、Meterpreter是什么?
Meterpreter人称“黑客瑞士军刀”,它是Metasploit框架中的一个利器,往往作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后会返回一个我们控制通道,例如利用远程RPC服务的一个漏洞,当漏洞被触发后,我们选择Meterpreter作为攻击载荷,就能够获得目标系统上的一个Meterpreter Shell会话,可用于远程执行命令!
二、Meterpreter能做什么?
Meterpreter是Metasploit框架的一个扩展模块,我们可以调用Metasploit的一些功能,对目标主机系统进行更加深入的渗透,这些功能诸如反追踪、纯内存工作模式、密码哈希值获取、特权提升、跳板攻击等。
三、Meterpreter具体怎么用?【包括但不限于以下列举】
我们对被攻击目标主机实施漏洞攻击并从中获取到一个meterpreter会话后,我们将使用该meterpreter会话来充分使用metasploit框架的各种功能。
进程列表
getuid 获取系统ID以及计算机名称
kill 中止进程
ps 列举正在运行中的进程
getpid 获取当前进程标识符
键盘记录
keyscan_start 开启按键记录会话
keyscan_stop 终止按键记录会话
keyscan_dump 转储从被攻击主机捕获到的按键
会话
enumdesktops 列举所有可访问到的桌面和工作站
getdesktop 获取当前meterpreter桌面
setdesktop 变更meterpreter当前桌面
摄像头命令
webcam_list 列举系统中所有的摄像头
webcam_snap 捕获被攻击主机的快照
record_mic 从主机的默认麦克风中记录环境声音
领取专属 10元无门槛券
私享最新 技术干货