- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Meterreter的开发利用
Meterpreter开发利用
1 基本原理
1.1 预备知识
Metasploit Framework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。
exploit是指“漏洞及其利用”,其利用一切可以利用的工具、采取一切可以采取的方法、找到一切可以找到的漏洞。并且对漏洞资料的分析研究,达到某些目的。
metasploit工具的主页是http://www.
metasploit框架的下载地址是:http://www. /framework/download
meterpreter工作的好处:
1、不创建进程(使用的内存注入方式)
2、meterpreter是一个解释器加载各种攻击命令
3、工作在被攻击进程的上下文中
meterpreter工作过程:
1、漏洞的利用代码 + 第一阶段的攻击载荷
2、攻击载荷反向连接到msf
3、发送第二阶段的攻击载荷
dMSF发送meterpreter服务器 dll
4、客户端和服务器进行通信
1.2 相关知识
Meterpreter的特征
meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。
meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息
另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS [基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。
2 实验步骤
2.1 实验目的
对目标主机进行控制和操作
2.2 实验环境
虚拟机、back track5、metasploit、win xp
2.3 步骤一瞥
一、扫描和模块的利用
二、Meterpreter命令
2.4 操作过程与步骤
2.4.1扫描和利用
为了得到一个meterpreter会话,首先需要一个有漏洞的目标。其次,我们需要使用任何可用的metasploit框架中的漏洞模块,这里使用的模块是:ms08_067,要求对方开放的端口为445即文件共享及打印机服务,这里,我们攻击的机器为IP为35的windows xp系统,我们的实施攻击机器的IP为29.首先用nmap IP对主机进行扫描,看对方的445端口是否开放。若对方的445端口关闭,则此模块就不能利用了:
如果想要得到更具体的开放的服务的版本信息,可以用nmap –sV IP
从扫描结果可以看到,对方的445端口是处于开放状态,那么ms08_067模块就可以被利用,首先使用“search ms08_067”命令,来查看如何使用这个模块:
我们得到了使用模块的路径,直接输入use +路径,即“use windows/smb/ms08_067_netapi”来使用该模块,使用“show options”查看一些需要配置的信息
看到需要设置RHOST、LHOST、LPORT以及需要利用bind_tcp。
然后再用“show options”查看是否配置好,可以看到已经配置好了:
然后执行“exploit”命令,看到执行成功,直接进入会话:
通过以上过程我们可以了解到一些关于meterpreter的模块利用的基本步骤,到了这里,已经算是入侵到了一个系统中,接来用meterpreter会话命令来进行进一步的操作
2.4.2 Meterpreter命令
Meterpreter包含大量的命令,它可以被分成以下几类:
1、核心命令
2、STDapi :文件指令
3、STDapi:网络命令
4、STDapi:文件—系统命令
5、STDapi:用户界面命令
6、STDapi:Web Cam命令
7、Priv : 提权命令
8、Priv : 密码数据库命令
9、Priv : 时间戳命令
除了这些默认命令,meterpreter可以通过使用一些扩展模块。使用扩展模块,命令为“use+扩展名”。
列出模块及其描述:
“use sniffer”
Metasploit包含sniffer脚本。Meterpret
文档评论(0)