2010年9月8日 星期三

Metasploit Payload

支援5種作業系統(BSD、Linux、OS X、Solaris、Windows)與3種CPU架構(x86、sparc、PPC),Windows/x86是目前支援最多



Windows Linux OSX BSD Solaris Unix
VNC injection V
File execution V
Interactive shell V V V V V
Meterpreter V
Command execution V V V V V V
DLL injection V
Add user V V




VNC injection

  • 執行一台暫時性的VNC伺服器
  • 取得目標機器之桌面的完整存取權限,以完全圖型化的方式與Windows互動
  • 啟動或與之互動的任何應用程式,將被顯示在目標主機的監視器上
  • 需較大的頻寬

File execution

  • 把檔案上傳到目標主機並且執行它
  • 讓後門程式rootkit的安裝非常有效率

Interactive shell

  • 提供交互式命令殼(shell)以存取遠端電腦
  • 對具有強大威力之命令殼的作業系統(BSD、Linux、OS X、Solaris)來說,非常好用
  • 幾乎所有的攻擊程式都提供命令殼存取

Command execution

  • 在目標電腦上執行單一命令
  • 不需要與任何使用者互動,適合自動化任務
  • $ msfcil 'echo "patch me" | sendmail youremailaddress'
      #掃描整個網路上的一批機器,並從任何攻擊所影響之機器接收電子郵件

DLL injection

  • 把自訂DLL注入目標行程(process)的記憶體中,將自己的程式碼添加到剛剛攻陷的程式碼中
  • 需要高度客製化的攻擊行為
  • 自動被用來提供VNC injection和 Meterpreter

Add user

  • 使用自訂的用戶名稱和密碼為系統增加新用戶
  • 用在Windows目標主機時,將用戶添加到管理者群組
  • 用在Linux目標主機時,將用戶具有UID 0

Meterpreter

  • 功能豐富的Windows命令殼,提供許多一般Windows命令殼所遺漏的命令
  • 有用的Meterpreter (可輸入commandname -h 取得特定命令更詳細資訊)
    • sysinfo:顯示剛剛攻擊之主機的有用資訊,包括電腦名稱、作業系統、和pathchlevel
    • pwd:顯示當前工作目錄,通常從windows系統目錄開始算起
    • cd:改變當前工作目錄
    • ls:顯示當前工作目錄裡的檔案及子目錄清單
    • cat:將檔案內容列印到螢幕上
    • download:從遠端系統將檔案內容複製到本地端
    • upload:從本地端檔案系統將檔案上傳到遠端系統
    • edit:使用你所選擇的編輯器在本地端電腦打開檔案
    • execute:在遠端電腦上執行其檔案系統上的檔案
    • ipconfig:顯示遠端電腦的網路設定
    • getpid:顯示Meterpreter所寄宿之當前行程的PID,可能是為了執行Meterpreter所攻擊的脆弱行程
    • getuid:顯示行程擁有人的用戶名稱(username),此用戶決定你在遠端電腦上所具有的控制權
    • ps:顯示目前在遠端電腦上執行的所有程式清單,並且伴隨著PID
    • kill:殺掉行程,如果殺掉在遠端電腦上的Meterpreter行程,會導致Meterpreter session關閉
    • migrate:將Meterpreter程式碼和執行緒遷到不同的行程,不會中斷Meterpreter控制台,可以使用此命令將Meterpreter程式碼遷移到更穩定的其他行程
    • portfwd:類似於SSH通道,可將本地端電腦經由Meterpreter接通到(tunnel)遠端電腦上的port;可達到Core Impact的功能
    • reg:觀看或修改Windows系統登錄(registry),幾乎所有的Windows設定都位在系統登錄中
    • idletime:顯示電腦已經多久沒有人動到鍵盤或滑鼠
    • uictl:停用(或重新啟用)遠端電腦上的鍵盤或滑鼠,可暫時阻止電腦用戶採取任何行動
    • irb:衍生出交互式的Ruby命令殼,可以與Meterpreter的內部進行互動,並且透過它的API撰寫指令稿,直接影響它的行為
    • run:執行本地端檔案系統上的Ruby指令稿
    • quit:推出Meterpreter session

資料出處:O'REILLY 防駭超級工具

沒有留言:

張貼留言