显然,Meterpreter的教程这应该是最后一期啦,我们来研究一下Meterpreter中的坑,唯一能保证的就是全网你找不到第二篇相关攻略。
木马生成篇
下面我们来看两种木马生成方式,是否看的迷糊了一些?
全网包括官方给出的命令解释都给出了第一种命令方式,但,你想过为什么要这样做么?
强迫症的我翻遍了msf的每一个路径,我也没看到大家意识中存在的Meterpreter文件夹!这里我不做肯定结论,也希望有兴趣的大佬一起参与讨论,因为全网也没Google到QAQ。我先按照我的思路探路了,显然第一种大家都在用的方式完全没有问题。于是我尝试了第二种情况(原因见下图),也是成功生成了payload,体积3倍大小w(?Д?)w。他究竟能不能用呢!我们继续测试……
监听生成篇
测试之前我们先探个坑,如下图我们可以看到两种监听配置方式,区别就在于是配真实IP还是127.0.0.1的问题。
这不一样么?对的,实不相瞒,在实战中我也配置的127.0.0.1,省心省力,不用担心IP自动变更。
但你见过这种情况么?在这种警告情况下,及时开启了本地监听,木马也不会正常回弹,关于具体原因,也作为一个开放课题欢迎大家参与讨论。
然后,继续回到我们刚刚的话题~
我们分别在正确监听下运行我们刚刚配置的两个木马,皆成功运行。。。也就是说,两个情况都可以正常生成payload。讲真,也在我意料之外,但第二种payload的生成方式的确与系统路径吻合,而第一种却是官方定义的命令,所以初步猜测应该是msf的msfvenom命令存在内部封装,毕竟我们这里并没有指定路径,而它却自动指向了/modules/payloads/singles/路径下,所以存在封装合情合理。
我们还有一种情况~
结果是配置payload时就已经出现问题了,该模块完全不能识别该路径逻辑。
好啦,一顿操作猛如虎,也算是折腾完了,结论就是依然推荐安装官方推荐的方式来输入命令,但你也要知道它的路径究竟如何,而且按照路径来输入命令也是可以的,但兼容性稳定性未经测试。
木马执行篇
这里完全是渗透实战中碰到的意外,恕我不能截图啦
再传马成功运行后,我们一般的思路首先就是隐蔽运行,然后是巩固战果等操作。
隐蔽运行时我们常会用到进程迁移,将它绑定到正常的合法进程,但这里会出现几个小问题:
①被绑进程级别太高,如上节课我们提到的explorer.exe吧,虽然它一定存在,但你真的不一定能捆上它,试着换点权限低的进程吧。
②即使你捆到了正常的进程,你能保证它下次运行时正常启着动么?在测试中仗着免杀捆到了QQ电脑管家的子进程上,结果在重启是,QQ电脑管家在启动时貌似对启动项进行了检查,最终QQ电脑管家报错,未能正常启动,当然,我们的木马也就凉了。
③不要认为迁移进程操作是一个多么低权限随意的工作,强烈建议在此之前请做更初级的信息搜集工作,以保你此行至少不是空手而归。包括migrate在内,大量高权限命令或上传下载大体积文件命令都会因为双方网络质量等原因导致会话死亡,没有听错,不是完全断开,但不会再有回应。
④目标PC环境对木马功能影响很大,要记住,就算是win10也有被打开摄像头和麦的情况,就算是winXP也有ps不出来东西的情况,没有绝对!没有为什么!唉?
留言
不管你愿不愿意,Metasploit的教程已经接近尾声啦,总感觉还有好多话想说。
此系列教程一直都是parrotsec公众号和简书rabbitmask实时同步的,公众号抱怨看不清代码截图的小伙伴们欢迎来简书参观,从简书或博客园看到这篇文章的小伙伴们,也真心欢迎你加入我们的鸟窝,emmmm,丢个鸟窝,打个小广告吧~回见
原文地址:https://www.cnblogs.com/rabbitmask/p/10200017.html