网站建设行业文章2
当前位置: 首页 -> 企业资讯 -> 行业文章 -> Meterpreter初探
鸿大千秋新闻顶部侧栏



Meterpreter初探



攻击端:
OS:Kali
IP:192.168.111.129

被害端:
OS:Windows server 2008 (64位)
IP:192.168.111.133

首先在Kali上生成meterpreter的payload

接下来是配置监听

然后在Windows2008上执行file.exe
返回一个meterpreter

主题开始
(1).转移meterpreter到其他进程
在渗透过程中由于各种原因,当前meterpreter进程很容易被干掉,将meterpreter转移到系统常驻进程是个好主意

验证

如上所示file.exe进程已经没了。需要注意的是如果存在杀软的话可能会阻止进程注入
(2).测试是不是虚拟机

我的2008是装在VMWare上的
(3).安装后门
方法一:persistence方法

执行

现在退出服务器
重新配置监听器

如图,反弹成功,这个被动型的后门在某些特殊的场合会是个不错的选择
方法二:metsvc

metsvc后门安装成功,接下来是连接

方法三:
这个是类似于添加账户3389远程连接

(4).端口转发
主机处于内网也是比较常见的,metasploit自带了一个端口转发工具

接下来运行

即可连接
(5).获取密码
法国神器mimikatz可以直接获得操作系统的明文密码,meterpreter添加了这个模块
首先加载mimikatz模块
由于我的Windows 2008是64位的,所以先要转移到64位进程

获取密码哈希

获取明文密码

相关文章参考:《初探Meterpreter(一)》《再谈SMB中继攻击

【via@coolhacker



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号