zoukankan      html  css  js  c++  java
  • Meterpreter文件系统命令

    实验目的

    掌握Meterpreter的文件系统命令

    实验原理

    1、Meterpreter介绍

    meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。

    meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息

    另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

    最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。

    2、Meterpreter优点

    • 不创建进程(使用的内存注入方式)
    • meterpreter是一个解释器加载各种攻击命令
    • 工作在被攻击进程的上下文中
    • 通信是加密的(TLV协议),可以躲避IDS
    • 没有硬盘写入操作
    • 使用的通信方式是信道模式,可以同时和几个信道工作,支持多信道
    • 支持扩展编写

    3、Meterpreter工作过程

    • 漏洞的利用代码+第一阶段的攻击载荷
    • 攻击载荷反向连接到msf
    • 发送第二阶段的攻击载荷
    • 客户端和服务器进行通信

    实验内容

    掌握Meterpreter的文件系统命令

    实验环境描述

    渗透机KaliLinux账号密码:root/toor

    靶机Windowsxp账号密码xp/123456

    实验步骤

    Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令

    1、首先在靶机桌面上新建一个文本文档a.txt,文档内容为aaaaaaaa,这个主要是为了方便我们后面对文件的一些操作演示。

    2、cat:查看文件内容

    图片描述

    3、cd:靶机目录切换

    图片描述

    4、lcd:本地主机(即当前渗透机)目录切换

    图片描述

    5、download:文件下载

    图片描述

    图片描述

    图片描述

    6、edit:文件编辑

    图片描述

    图片描述

    图片描述

    7、getlwd:查看本地当前目录;getwd:查看靶机当前目录

    图片描述

    8、mkdir:新建文件夹

    图片描述

    9、rm:删除文件

    图片描述

    10、rmdir:删除文件夹

    图片描述

    11、search:搜索文件;search -f *.txt表示搜索出来所有的后缀为txt的文档

    图片描述

    12、upload:上传文件

    图片描述

  • 相关阅读:
    Recommender Systems 基于知识的推荐
    粒子群优化算法简介
    彻底弄懂LSH之simHash算法
    c++ 字符串函数用法举例
    Linux上的运行的jar包
    推荐系统判定标准
    python 细枝末节
    PV UV
    python解析json
    生成n对括号的所有合法排列
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13616266.html
Copyright © 2011-2022 走看看