标签:文件 载荷 攻击 meterpreter 文件系统 命令 靶机 Meterpreter
实验目的
掌握Meterpreter的文件系统命令
实验原理
1、Meterpreter介绍
meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。
meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息
另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。
2、Meterpreter优点
- 不创建进程(使用的内存注入方式)
- meterpreter是一个解释器加载各种攻击命令
- 工作在被攻击进程的上下文中
- 通信是加密的(TLV协议),可以躲避IDS
- 没有硬盘写入操作
- 使用的通信方式是信道模式,可以同时和几个信道工作,支持多信道
- 支持扩展编写
3、Meterpreter工作过程
- 漏洞的利用代码+第一阶段的攻击载荷
- 攻击载荷反向连接到msf
- 发送第二阶段的攻击载荷
- 客户端和服务器进行通信
实验内容
掌握Meterpreter的文件系统命令
实验环境描述
渗透机KaliLinux账号密码:root/toor
靶机Windowsxp账号密码xp/123456
实验步骤
Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程
Meterpreter核心命令
1、首先在靶机桌面上新建一个文本文档a.txt,文档内容为aaaaaaaa
,这个主要是为了方便我们后面对文件的一些操作演示。
2、cat
:查看文件内容
3、cd
:靶机目录切换
4、lcd
:本地主机(即当前渗透机)目录切换
5、download
:文件下载
6、edit
:文件编辑
7、getlwd
:查看本地当前目录;getwd
:查看靶机当前目录
8、mkdir
:新建文件夹
9、rm
:删除文件
10、rmdir
:删除文件夹
11、search
:搜索文件;search -f *.txt
表示搜索出来所有的后缀为txt的文档
12、upload
:上传文件
标签:文件,载荷,攻击,meterpreter,文件系统,命令,靶机,Meterpreter 来源: https://www.cnblogs.com/lzkalislw/p/13616266.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。