Meterpreter入门与精通(十七)(怎么进入meterpreter)

网友投稿 422 2022-10-05


Meterpreter入门与精通(十七)(怎么进入meterpreter)

第十七课 加载框架扩展插件

Meterpreter允许我们使用很多插件,它们提供了增强的功能,例如:能够执行PowerShell和Python命令、创建交互的PowerShell提示符、开展局域网攻那个击、嗅探流量等等。

操作步骤

1、在本节课中,我们首先使用load powershell命令来加载PowerShell的扩展插件,然后再用help命令看看Meterpreter会话中增加了哪些命令。如下图所示:

图1: 加载PowerShell的扩展插件

2、我们首先尝试powershell_execute命令,它允许我们执行PowerShell命令。如下图所示:

图2: 执行PowerShell命令

如你所见,执行powershell_execute命令,我们可以像在PowerShell提示符下一样执行PowerShell命令。

3、我们甚至可以执行多个PowerShell命令,只需拿引号将它们分开。在下面的例子中,我们使用PowerShell获取域中所有用户名列表。如下图所示:

图3: 使用PowerShell获取域中所有用户名列表

4、加载sniffer扩展插件,我们就可以在目标主机上进行网络流量嗅探。如下图所示:

图4: 加载sniffer扩展插件

5、在我们开始抓包之前,我们先使用sniffer_interfaces命令枚举可用的接口。如下图所示:

图5: 枚举可用接口

6、然后,我们开始嗅探第三个接口,使用sniffer_start命令后跟接口的ID号。如下图所示:

图6: 嗅探第三个接口

7、为了生成一些流量,我们登录目标机Metasploit 3,打开命令提示符,通过FTP连接到另一台目标机Metasploit 2,使用用户名user密码user登录。如下图所示:

图7: 建立FTP连接

然后,在攻那个击机上停止嗅探,使用sniffer_stop 3命令。如下图所示:

图8: 停止嗅探

使用sniffer_dump 3命令下载PCAP。如下图所示:

图9: 下载PCAP

现在我们有了PCAP文件,可以使用tcpdump(一个命令行的包分析工具)来显示PCAP的内容,与-nn一起使用,因此它不会转换地址或端口,A可以以ASCII格式打印每个数据包,而r可以从PCAP文件读取。如下图所示:

图10: 读取PCAP文件

观察输出结果,看到我们可以从网络流量中捕获Metasploit 3与Metasploit 2之间的FTP凭证。这也是实验中采用明文协议的原因,例如:FTP与Telnet。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:【网络安全入门】你知道防范XSS漏洞攻击的原则有哪些吗?
下一篇:Java基础概述面试题复习
相关文章

 发表评论

暂时没有评论,来抢沙发吧~