Meterpreter初探

攻击端:
OS:Kali
IP:192.168.111.129

被害端:
OS:Windows server 2008 (64位)
IP:192.168.111.133

首先在Kali上生成meterpreter的payload

接下来是配置监听

然后在Windows2008上执行file.exe
返回一个meterpreter

主题开始
(1).转移meterpreter到其他进程
在渗透过程中由于各种原因,当前meterpreter进程很容易被干掉,将meterpreter转移到系统常驻进程是个好主意

验证

如上所示file.exe进程已经没了。需要注意的是如果存在杀软的话可能会阻止进程注入
(2).测试是不是虚拟机

我的2008是装在VMWare上的
(3).安装后门
方法一:persistence方法

执行

现在退出服务器
重新配置监听器

如图,反弹成功,这个被动型的后门在某些特殊的场合会是个不错的选择
方法二:metsvc

metsvc后门安装成功,接下来是连接

方法三:
这个是类似于添加账户3389远程连接

(4).端口转发
主机处于内网也是比较常见的,metasploit自带了一个端口转发工具

接下来运行

即可连接
(5).获取密码
法国神器mimikatz可以直接获得操作系统的明文密码,meterpreter添加了这个模块
首先加载mimikatz模块
由于我的Windows 2008是64位的,所以先要转移到64位进程

获取密码哈希

获取明文密码

相关文章参考:《初探Meterpreter(一)》《再谈SMB中继攻击

【via@coolhacker