Meterpreter
On noiembrie 8, 2021 by adminMeterpreter este o sarcină utilă de atac Metasploit care oferă un shell interactiv din care un atacator poate explora mașina țintă și poate executa cod. Meterpreter este implementat utilizând injectarea DLL în memorie. Ca urmare, Meterpreter locuiește în întregime în memorie și nu scrie nimic pe disc. Nu sunt create procese noi, deoarece Meterpreter se injectează în procesul compromis, de unde poate migra către alte procese în curs de execuție. Ca urmare, amprenta criminalistică a unui atac este foarte limitată.
Meterpreter a fost conceput pentru a ocoli dezavantajele utilizării încărcăturilor utile specifice, permițând în același timp scrierea de comenzi și asigurând o comunicare criptată. Dezavantajul utilizării încărcăturilor utile specifice este că alarmele pot fi declanșate atunci când un nou proces începe în sistemul țintă.
Metepreter a fost scris inițial pentru Metasploit 2.x de către Skape, un pseudonim de hacker folosit de Matt Miller. Extensiile comune au fost fuzionate pentru 3.x și este în prezent supus unei revizuiri pentru Metasploit 3.3.
Meterpreter este o sarcină utilă de atac Metasploit care oferă atacatorului un shell interactiv din care să exploreze mașina țintă și să execute cod. Meterpreter este implementat folosind injectarea DLL în memorie. Ca urmare, Meterpreter locuiește în întregime în memorie și nu scrie nimic pe disc. Nu sunt create procese noi, deoarece Meterpreter se injectează în procesul compromis, de unde poate migra către alte procese în execuție.
Meterpreter a fost conceput pentru a ocoli dezavantajele utilizării de sarcini utile specifice, permițând în același timp scrierea de comenzi și asigurând o comunicare criptată. Dezavantajul utilizării încărcăturilor utile specifice este că alarmele pot fi declanșate atunci când un nou proces începe în sistemul țintă. În mod ideal, o sarcină utilă ar trebui să evite crearea unui nou proces, conținând toată activitatea în cadrul domeniului de aplicare al sarcinii utile în sine. Acesta ar trebui să permită scrierea de scripturi, dar fără a crea noi fișiere pe disc, deoarece acest lucru ar putea declanșa software-ul antivirus.
Meterpreter folosește un shell reverse_tcp, ceea ce înseamnă că se conectează la un ascultător de pe mașina atacatorului. Există două tipuri populare de shell-uri: bind și reverse. Un shell bind deschide un nou serviciu pe mașina țintă și necesită ca atacatorul să se conecteze la acesta pentru a începe o sesiune. Un reverse shell (cunoscut și sub numele de connect-back) necesită ca atacatorul să configureze mai întâi un ascultător la care se poate conecta mașina țintă.
Un modul de exploatare, unul dintre cele trei tipuri (singles, stagers, stages) utilizate de cadrul Metasploit.
.
Lasă un răspuns