iT邦幫忙

2021 iThome 鐵人賽

DAY 24
0
Security

資安這條路─系統化學習滲透測試系列 第 24

Day24 - 針對 Metasploitable 3 進行滲透測試(5) - 認識 Meterpreter

  • 分享至 

  • xImage
  •  

Meterpreter 功能

透過 Meterpreter 可以利用 Reverse Shell 控制目標系統。
利用 Meterpreter

  1. 可以取得目標系統的資訊
  2. 上傳資料到目標系統
  3. 下載目標系統的檔案
  4. 開啟目標系統的權限
  5. 儲存目標系統的密碼雜湊
  6. keylogger

Meterpreter 隱藏功能

執行 Meterpreter 時,不會在目標系統新增一個 Process ,而是將自己得執行 Process 直接嵌入目標主機正在執行的 Process,也不會修改目標的問見系統文件。

並且 Meterpreter 在目標機器與攻擊機傳輸過程透過 TLS 加密,以保障盡量不會被發現,不過目前的偵測軟體(HIDS、NIDS、IPS系統)會針對 Meterpreter 進行檢測,

可透過 https://github.com/Veil-Framework/Veil 讓 Meterpreter 可真正隱藏繞過防毒軟體。

核心指令

指令 說明
? 顯示幫助列表
background 將目前連線(session)移動到背景執行
bgkill 殺死目前在背景執行的 meterpreter 腳本
bglist 列出正在背景執行的連線數
bgrun 在背景執行腳本
channel 顯示正在活動的 channel
close 關閉目前的 channel
exit 關閉目前的 meterpreter 連線
help 顯示目前幫助清單
interact 與 channel 進行互動
irb 進入 ruby 腳本模式
migrate 將正在執行的 process 到指定的 PID
quit 關閉 meterpreter 連線
read 讀取 channel 資料
run 執行特定的 meterpreter 腳本
use 載入 meterpreter 擴充
write 撰寫資料到 channel

檔案相關

指令 說明
cat 讀取與輸出檔案內容
cd 切換目標系統的資料夾
del 刪除目標系統的檔案
download 下載目標系統的檔案
edit 編輯目標系統的檔案
getlwd 印出攻擊主機的資料夾
getwd 印出目標系統的資料夾
lcd 切換攻擊主機資料夾
lpwd 印出攻擊主機的資料夾
ls 列出目前目標主機資料夾檔案內容
mkdir 新增目標主機資料夾
pwd 印出目標主機的資料夾路徑
rm 刪除目標主機檔案
rmdir 刪除目標系統的資料夾
upload 從攻擊主機上傳檔案到目標主機

網路相關

指令 說明
ipconfig 查看目標機器的網路卡介面資訊如 IP
portfwd 轉發目標機器的 port
route 查看或更改目標機器的路由表

系統指令

指令 說明
clearav 刪除目標系統的 event log
drop_token 刪除偷來的 token
execute 執行指定指令
getpid 取得目前執行的 process ID (PID)
getprivs 取得可能可以取得的權限
getuid 取得在目標系統正在執行的使用者
kill 清除指定的PID
ps 列出目前正在執行 processes
reboot 重新開機目標主機
reg 影響目標主機的註冊表
rev2self 在目標主機執行 RevertToSelf 使用應用程式模擬
shell 開啟目標機器的 shell
shutdown 關機目標主機
steal_token 竊取特別 PID process 的 Token
sysinfo 取得目標系統的作業系統與名稱

使用者介面指令

指令 說明
enumdesktops 列出目前有權限的桌面
getdesktop 取得目前執行的 meterpreter 的桌面
idletime 確認目標系統的空閒時間
keyscan_dump 列出目前儲存keylogger
keyscan_start 開始執行 keylogger 紀錄受害者輸入的文字
keyscan_stop 停止目前的 keylogger
screenshot 截圖目前 meterpreter 桌面
set_desktop 修改 meterpreter 桌面
uictl 開啟使用者介面的控制權限

Webcam 相關的指令

指令 說明
record_mic 紀錄預設麥克風的收因
webcam_chat 開始記錄影像
webcam_list 列出目前的紀錄
webcam_snap 針對特定紀錄使用快照
webcam_stream 播放特定的紀錄

提升權限指令(Privilege Escalation)

指令 說明
getsystem 使用 15 種方法提升系統權限
hashdump 抓密碼檔(SAM)的 hashe 值
timestamp 修改、執行、新增檔案的屬性

上一篇
Day23 - 針對 Metasploitable 3 進行滲透測試(4) - 認識 Metasploit
下一篇
Day25 - 針對 Metasploitable 3 進行滲透測試(6) - 使用 Meterpreter
系列文
資安這條路─系統化學習滲透測試37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言