当利用成功后尝试运行一个进程,它将在系统进程列表里显示,即使在木马中尝试执行系统命令,还是会为有经验的法庭调查者留下足够的痕迹,如果命令提示符在系统上执行,HIDS也会发出警告,除了危险警告之外还将启动一个cmd shell,这个shell本身可能有限制。
举个例子:如果进程运行在chroot环境,在访问库和命令可能会有严重限制或者如果某些二进制文件已经从系统中删除,这样可能我们做其他工作会非常困难。经常在启动利用程序之前,payload和特定动作会被明确指定,从而,你必须明确一旦成功,你要去反弹shell到你的系统,或者在远程系统添加一个用户,或是简单运行任意特定命令。但是这样不够灵活。
然而,meterpreter payload克服了这些限制并且提供API使攻击者在meterpreter shell中代码后续攻击,此外meterpreter还允许开发者以dll形式写自己的扩展,它们可以上传到远程系统并执行,meterpreter真正的妙处在于它可以把自身投入到远程系统的漏洞进程,而且允许的所有命令也是在这个进程,这样可以避免AntiVirus检查和取证。
Meterpreter的命令
我这里,
本文转自大数据躺过的坑博客园博客,原文链接:http://www.cnblogs.com/zlslch/p/6891732.html,如需转载请自行联系原作者