Meterpreter
On Novembro 8, 2021 by adminMeterpreter é uma carga útil de ataque Metasploit que fornece uma shell interactiva a partir da qual um atacante pode explorar a máquina alvo e executar o código. O Meterpreter é implantado usando a injeção in-memory DLL. Como resultado, o Meterpreter reside inteiramente na memória e não grava nada em disco. Nenhum novo processo é criado à medida que o Meterpreter se injeta no processo comprometido, a partir do qual pode migrar para outros processos em execução. Como resultado, a pegada forense de um ataque é muito limitada.
Meterpreter foi projetado para contornar os inconvenientes do uso de cargas úteis específicas, enquanto permite a escrita de comandos e assegura a comunicação criptografada. A desvantagem de usar cargas úteis específicas é que os alarmes podem ser acionados quando um novo processo começa no sistema alvo.
Metepreter foi originalmente escrito para Metasploit 2.x por Skape, um hacker moniker usado por Matt Miller. Extensões comuns foram fundidas para a versão 3.x e está atualmente passando por uma revisão para o Metasploit 3.3.
Meterpreter é uma carga útil de ataque Metasploit que fornece uma shell interativa para o atacante a partir da qual ele pode explorar a máquina alvo e executar o código. O Meterpreter é implantado usando a injeção de DLL in-memory. Como resultado, o Meterpreter reside inteiramente na memória e não grava nada em disco. Nenhum novo processo é criado à medida que o Meterpreter se injeta no processo comprometido, a partir do qual pode migrar para outros processos em execução.
Meterpreter foi projetado para contornar os inconvenientes do uso de cargas úteis específicas, enquanto permite a escrita de comandos e assegura a comunicação criptografada. A desvantagem de usar cargas úteis específicas é que os alarmes podem ser acionados quando um novo processo é iniciado no sistema alvo. Idealmente, uma carga útil deve evitar a criação de um novo processo, contendo toda a actividade dentro do âmbito da própria carga útil. Deve permitir a escrita de scripts, mas sem criar novos ficheiros no disco, uma vez que isto poderia desencadear o software antivírus.
Meterpreter usa uma shell reverse_tcp, o que significa que se liga a um ouvinte na máquina do atacante. Existem dois tipos populares de shells: bind e reverse. Uma shell bind abre um novo serviço na máquina alvo, e requer que o atacante se conecte a ela para iniciar uma sessão. Uma shell reversa (também conhecida como connect back) requer que o atacante primeiro configure um ouvinte ao qual a máquina alvo possa se conectar.
Um módulo de exploração, um dos três tipos (singles, stagers, stages) usados pelo framework Metasploit.
Deixe uma resposta