Skip to content

Archives

  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Setembro 2021

Categories

  • Sem categorias
Trend RepositoryArticles and guides
Articles

Meterpreter

On Novembro 8, 2021 by admin

Meterpreter é uma carga útil de ataque Metasploit que fornece uma shell interactiva a partir da qual um atacante pode explorar a máquina alvo e executar o código. O Meterpreter é implantado usando a injeção in-memory DLL. Como resultado, o Meterpreter reside inteiramente na memória e não grava nada em disco. Nenhum novo processo é criado à medida que o Meterpreter se injeta no processo comprometido, a partir do qual pode migrar para outros processos em execução. Como resultado, a pegada forense de um ataque é muito limitada.

Meterpreter foi projetado para contornar os inconvenientes do uso de cargas úteis específicas, enquanto permite a escrita de comandos e assegura a comunicação criptografada. A desvantagem de usar cargas úteis específicas é que os alarmes podem ser acionados quando um novo processo começa no sistema alvo.

Metepreter foi originalmente escrito para Metasploit 2.x por Skape, um hacker moniker usado por Matt Miller. Extensões comuns foram fundidas para a versão 3.x e está atualmente passando por uma revisão para o Metasploit 3.3.

Como funciona o Meterpreter?

Meterpreter é uma carga útil de ataque Metasploit que fornece uma shell interativa para o atacante a partir da qual ele pode explorar a máquina alvo e executar o código. O Meterpreter é implantado usando a injeção de DLL in-memory. Como resultado, o Meterpreter reside inteiramente na memória e não grava nada em disco. Nenhum novo processo é criado à medida que o Meterpreter se injeta no processo comprometido, a partir do qual pode migrar para outros processos em execução.

Quais são os objectivos do Meterpreter?

Meterpreter foi projetado para contornar os inconvenientes do uso de cargas úteis específicas, enquanto permite a escrita de comandos e assegura a comunicação criptografada. A desvantagem de usar cargas úteis específicas é que os alarmes podem ser acionados quando um novo processo é iniciado no sistema alvo. Idealmente, uma carga útil deve evitar a criação de um novo processo, contendo toda a actividade dentro do âmbito da própria carga útil. Deve permitir a escrita de scripts, mas sem criar novos ficheiros no disco, uma vez que isto poderia desencadear o software antivírus.

O que é o Meterpreter Reverse_tcp?

Meterpreter usa uma shell reverse_tcp, o que significa que se liga a um ouvinte na máquina do atacante. Existem dois tipos populares de shells: bind e reverse. Uma shell bind abre um novo serviço na máquina alvo, e requer que o atacante se conecte a ela para iniciar uma sessão. Uma shell reversa (também conhecida como connect back) requer que o atacante primeiro configure um ouvinte ao qual a máquina alvo possa se conectar.

O que significa Payload?

Um módulo de exploração, um dos três tipos (singles, stagers, stages) usados pelo framework Metasploit.

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Arquivo

  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Setembro 2021

Meta

  • Iniciar sessão
  • Feed de entradas
  • Feed de comentários
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress