Meterpreter
On 11月 8, 2021 by adminMeterpreter は Metasploit 攻撃ペイロードであり、攻撃者がターゲットマシーンを探索しコードを実行できる対話型シェルを提供する。 Meterpreter は、メモリ内 DLL インジェクションを使用して展開されます。 その結果、Meterpreter は完全にメモリ内に存在し、ディスクには何も書き込まれません。 Meterpreterは、侵害されたプロセスに自分自身を注入し、そこから他の実行中のプロセスに移行できるため、新しいプロセスは作成されません。 その結果、攻撃のフォレンジック フットプリントは非常に限定されます。
Meterpreter は、コマンドの書き込みを可能にし、暗号化通信を保証しながら、特定のペイロードの使用による欠点を回避するように設計されています。 特定のペイロードを使用することの欠点は、ターゲット システムで新しいプロセスが開始したときにアラームがトリガーされる可能性があることです。
Metepreter はもともと Metasploit 2.x 用に Skape (Matt Miller が使用するハッカーの名前) によって書かれました。 共通の拡張機能は 3.x 用にマージされ、現在 Metasploit 3.3 用にオーバーホール中です。
Meterpreter は Metasploit の攻撃ペイロードであり、攻撃者にインタラクティブなシェルを提供し、そこからターゲット マシンを探索してコードを実行することができます。 Meterpreter は、メモリ内 DLL インジェクションを使用して展開されます。 その結果、Meterpreterは完全にメモリ内に存在し、ディスクには何も書き込まれません。 Meterpreterは侵害されたプロセスに自分自身を注入し、そこから他の実行中のプロセスに移行することができるので、新しいプロセスは作成されません。
Meterpreter は、特定のペイロードを使用することの欠点を回避し、コマンドの書き込みを可能にし、暗号化された通信を保証するために設計されています。 特定のペイロードを使用することの欠点は、ターゲットシステムで新しいプロセスが開始されたときにアラームがトリガーされる可能性があることです。 理想的には、ペイロードは、新しいプロセスの作成を避け、すべての活動をペイロード自体の範囲内に収め るべきである。 これは、アンチウイルスソフトウェアをトリガーする可能性があるためです。
Meterpreterはreverse_tcpシェルを使用します。これは、攻撃者のマシン上のリスナーに接続することを意味します。 シェルには、bindとreverseの2つの一般的なタイプがあります。 bind シェルはターゲットマシン上で新しいサービスを開き、セッションを開始するために、攻撃者がそれに接続することを要求します。 リバースシェル(コネクトバックとも呼ばれる)は、攻撃者が最初にターゲットマシンが接続できるリスナーをセットアップすることを必要とします。
Metasploit フレームワークで使用される 3 つのタイプ (シングル、ステージ、ステージ) の 1 つであるエクスプロイト モジュールです。
コメントを残す