Skip to content

Archives

  • ianuarie 2022
  • decembrie 2021
  • noiembrie 2021
  • octombrie 2021
  • septembrie 2021

Categories

  • Nicio categorie
Trend RepositoryArticles and guides
Articles

Meterpreter

On noiembrie 8, 2021 by admin

Meterpreter este o sarcină utilă de atac Metasploit care oferă un shell interactiv din care un atacator poate explora mașina țintă și poate executa cod. Meterpreter este implementat utilizând injectarea DLL în memorie. Ca urmare, Meterpreter locuiește în întregime în memorie și nu scrie nimic pe disc. Nu sunt create procese noi, deoarece Meterpreter se injectează în procesul compromis, de unde poate migra către alte procese în curs de execuție. Ca urmare, amprenta criminalistică a unui atac este foarte limitată.

Meterpreter a fost conceput pentru a ocoli dezavantajele utilizării încărcăturilor utile specifice, permițând în același timp scrierea de comenzi și asigurând o comunicare criptată. Dezavantajul utilizării încărcăturilor utile specifice este că alarmele pot fi declanșate atunci când un nou proces începe în sistemul țintă.

Metepreter a fost scris inițial pentru Metasploit 2.x de către Skape, un pseudonim de hacker folosit de Matt Miller. Extensiile comune au fost fuzionate pentru 3.x și este în prezent supus unei revizuiri pentru Metasploit 3.3.

Cum funcționează Meterpreter?

Meterpreter este o sarcină utilă de atac Metasploit care oferă atacatorului un shell interactiv din care să exploreze mașina țintă și să execute cod. Meterpreter este implementat folosind injectarea DLL în memorie. Ca urmare, Meterpreter locuiește în întregime în memorie și nu scrie nimic pe disc. Nu sunt create procese noi, deoarece Meterpreter se injectează în procesul compromis, de unde poate migra către alte procese în execuție.

Care sunt obiectivele Meterpreter?

Meterpreter a fost conceput pentru a ocoli dezavantajele utilizării de sarcini utile specifice, permițând în același timp scrierea de comenzi și asigurând o comunicare criptată. Dezavantajul utilizării încărcăturilor utile specifice este că alarmele pot fi declanșate atunci când un nou proces începe în sistemul țintă. În mod ideal, o sarcină utilă ar trebui să evite crearea unui nou proces, conținând toată activitatea în cadrul domeniului de aplicare al sarcinii utile în sine. Acesta ar trebui să permită scrierea de scripturi, dar fără a crea noi fișiere pe disc, deoarece acest lucru ar putea declanșa software-ul antivirus.

Ce este Meterpreter Reverse_tcp?

Meterpreter folosește un shell reverse_tcp, ceea ce înseamnă că se conectează la un ascultător de pe mașina atacatorului. Există două tipuri populare de shell-uri: bind și reverse. Un shell bind deschide un nou serviciu pe mașina țintă și necesită ca atacatorul să se conecteze la acesta pentru a începe o sesiune. Un reverse shell (cunoscut și sub numele de connect-back) necesită ca atacatorul să configureze mai întâi un ascultător la care se poate conecta mașina țintă.

Ce înseamnă Payload?

Un modul de exploatare, unul dintre cele trei tipuri (singles, stagers, stages) utilizate de cadrul Metasploit.

.

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Arhive

  • ianuarie 2022
  • decembrie 2021
  • noiembrie 2021
  • octombrie 2021
  • septembrie 2021

Meta

  • Autentificare
  • Flux intrări
  • Flux comentarii
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress