Day24 - 针对 Metasploitable 3 进行渗透测试(5) - 认识 Meterpreter

Meterpreter 功能

透过 Meterpreter 可以利用 Reverse Shell 控制目标系统。
利用 Meterpreter

  1. 可以取得目标系统的资讯
  2. 上传资料到目标系统
  3. 下载目标系统的档案
  4. 开启目标系统的权限
  5. 储存目标系统的密码杂凑
  6. keylogger

Meterpreter 隐藏功能

执行 Meterpreter 时,不会在目标系统新增一个 Process ,而是将自己得执行 Process 直接嵌入目标主机正在执行的 Process,也不会修改目标的问见系统文件。

并且 Meterpreter 在目标机器与攻击机传输过程透过 TLS 加密,以保障尽量不会被发现,不过目前的侦测软件(HIDS、NIDS、IPS系统)会针对 Meterpreter 进行检测,

可透过 https://github.com/Veil-Framework/Veil 让 Meterpreter 可真正隐藏绕过防毒软件。

核心指令

指令 说明
? 显示帮助列表
background 将目前连线(session)移动到背景执行
bgkill 杀死目前在背景执行的 meterpreter 脚本
bglist 列出正在背景执行的连线数
bgrun 在背景执行脚本
channel 显示正在活动的 channel
close 关闭目前的 channel
exit 关闭目前的 meterpreter 连线
help 显示目前帮助清单
interact 与 channel 进行互动
irb 进入 ruby 脚本模式
migrate 将正在执行的 process 到指定的 PID
quit 关闭 meterpreter 连线
read 读取 channel 资料
run 执行特定的 meterpreter 脚本
use 载入 meterpreter 扩充
write 撰写资料到 channel

档案相关

指令 说明
cat 读取与输出档案内容
cd 切换目标系统的资料夹
del 删除目标系统的档案
download 下载目标系统的档案
edit 编辑目标系统的档案
getlwd 印出攻击主机的资料夹
getwd 印出目标系统的资料夹
lcd 切换攻击主机资料夹
lpwd 印出攻击主机的资料夹
ls 列出目前目标主机资料夹档案内容
mkdir 新增目标主机资料夹
pwd 印出目标主机的资料夹路径
rm 删除目标主机档案
rmdir 删除目标系统的资料夹
upload 从攻击主机上传档案到目标主机

网路相关

指令 说明
ipconfig 查看目标机器的网路卡介面资讯如 IP
portfwd 转发目标机器的 port
route 查看或更改目标机器的路由表

系统指令

指令 说明
clearav 删除目标系统的 event log
drop_token 删除偷来的 token
execute 执行指定指令
getpid 取得目前执行的 process ID (PID)
getprivs 取得可能可以取得的权限
getuid 取得在目标系统正在执行的使用者
kill 清除指定的PID
ps 列出目前正在执行 processes
reboot 重新开机目标主机
reg 影响目标主机的注册表
rev2self 在目标主机执行 RevertToSelf 使用应用程序模拟
shell 开启目标机器的 shell
shutdown 关机目标主机
steal_token 窃取特别 PID process 的 Token
sysinfo 取得目标系统的作业系统与名称

使用者介面指令

指令 说明
enumdesktops 列出目前有权限的桌面
getdesktop 取得目前执行的 meterpreter 的桌面
idletime 确认目标系统的空闲时间
keyscan_dump 列出目前储存keylogger
keyscan_start 开始执行 keylogger 纪录受害者输入的文字
keyscan_stop 停止目前的 keylogger
screenshot 截图目前 meterpreter 桌面
set_desktop 修改 meterpreter 桌面
uictl 开启使用者介面的控制权限

Webcam 相关的指令

指令 说明
record_mic 纪录预设麦克风的收因
webcam_chat 开始记录影像
webcam_list 列出目前的纪录
webcam_snap 针对特定纪录使用快照
webcam_stream 播放特定的纪录

提升权限指令(Privilege Escalation)

指令 说明
getsystem 使用 15 种方法提升系统权限
hashdump 抓密码档(SAM)的 hashe 值
timestamp 修改、执行、新增档案的属性

<<:  Day-17 同步、非同步与事件循环

>>:  [Day24] Forensics 小日记

Day9 Html常用标签_4

今天要介绍的东西是"标签属性"。 标签属性(Attributes)是让标签有更多...

Day 05 Line Massaging API- 打造自己的 Chatbot

Line Massaging API- 打造自己的 Chatbot 接下来,如果要在 Azure W...

{DAY 26} Matplotlib 基础操作

前言 今天这篇要进入matplotlib的详细概念介绍 这篇文章会分成两大部分 放进绘图函式的资料型...

Flutter体验 Day 18-路由导览v2

路由导览v2 Navigator 2.0 Flutter Navigator 2.0 使用宣告式(d...

Day25 Redis架构实战-Sentinel选取Replica机制

Replica选择切换机制 先剔除不健康的Replica Replica与Master失去连线时间,...