Meterpreter外壳和系统外壳有什么区别?
例如,如果我在允许两种shell的系统中发现一些漏洞,那么我应该选择什么,系统shell还是Meterpreter shell?
我能用计量器壳做什么事,但不能用系统壳,反之亦然?
发布于 2018-06-30 13:06:26
在您的问题中,系统外壳类似于在目标机器上运行的cmd.exe powershell.exe bash,您可以通过某种网络连接访问它。
另一方面,meterpreter shell是一个应用程序,它封装了一个系统shell,以使某些任务更容易执行。例如,传输文件、在进程间迁移、转储内存等。您可以通过键入“shell”从计量器访问系统外壳。
在这里了解更多关于计量器的信息,https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/
发布于 2018-06-30 14:03:41
系统外壳是一个单独的有效负载,它将打开网络端口,通常公开命令行。死的很简单。
另一方面,计价器是一个两级有效载荷,它将首先建立一个从受害者机器上的单个有效载荷到肇事者的通信信道,该信道将安装一个具有许多不同和可用功能的.dll。您不仅可以获得命令行,还可以通过这个通道拥有许多其他功能强大的工具,与系统shell通道相比,这个通道通常是默认加密的。
发布于 2019-07-28 21:33:23
来自进攻安全Metasploit释放的网站:
Meterpreter是一种先进的、动态扩展的有效载荷,它使用内存中的动态DLL注入,并在运行时通过网络进行扩展。它通过stager套接字进行通信,并提供一个全面的客户端Ruby。它的特点是命令历史,标签完成,渠道,等等。
原始规格提供了更多详细信息:
摘要: Meterpreter是Meta-解释器的缩写,是Metasploit框架中包含的一种高级有效载荷。它的目的是提供复杂和高级的特性,否则将是乏味的实现纯粹在组装。它的实现方式是允许开发人员以共享对象(DLL)文件的形式编写自己的扩展,这些文件可以在攻击发生后上载并注入到目标计算机上正在运行的进程中。Meterpreter和它加载的所有扩展都是完全从内存中执行的,永远不会触及磁盘,从而允许它们在标准的防病毒检测雷达下执行。
和:
在较高级别上,米计器看起来类似于典型的命令解释器。它有一个命令行和一组可以运行的命令。最明显的区别是meterpreter客户端可以通过动态注入新的扩展来控制命令集。由于扩展可能适用于体系结构和平台,meterpreter客户端可以使用相同的客户端接口(和命令集)来控制扩展。
因此,您可以将其看作是一个可扩展的命令shell,它提供了跨平台的相同接口。它将自己注入到目标上的现有进程中,通常不会派生出新的进程。一些内置命令允许上传/下载文件,并通过目标设置端口转发。Meterpreter还支持加密通信。您可以在前面的链接中阅读更多内容。
"system“在特性方面要少得多,除了您已经通过shell命令获得的功能。用户可能会注意到您的shell或它的子进程在目标上运行。除非您自己设置了加密,否则可能没有加密。上传/下载文件可能仅限于复制和粘贴。
https://security.stackexchange.com/questions/188718
复制相似问题