Einführung

Wir haben Meterpreter als Post-Exploitation-Tool von Metasploit vorgestellt. Dieses Video behandelte die gängigsten Befehle und ihre Verwendung. Dies war Teil von Versuchen SieHackMe Ausbildungsweg zum Junior Penetration Tester.

Meterpreter ist eine Metasploit-Nutzlast, die den Penetrationstestprozess mit vielen wertvollen Komponenten unterstützt. Meterpreter wird auf dem Zielsystem ausgeführt und fungiert als Agent innerhalb einer Befehls- und Kontrollarchitektur. Sie interagieren mit dem Zielbetriebssystem und den Dateien und verwenden die speziellen Befehle von Meterpreter.

Meterpreter ist in vielen Versionen erhältlich und bietet je nach Zielsystem unterschiedliche Funktionen.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Metasploit-Notizen

Kompletter praktischer Metasploit-Kurs

 

Wie funktioniert Meterpreter?

Meterpreter läuft auf dem Zielsystem, ist aber nicht darauf installiert. Es läuft im Speicher und schreibt sich nicht selbst auf die Festplatte des Ziels. Diese Funktion soll verhindern, dass es bei Antivirenscans erkannt wird. Standardmäßig scannt die meiste Antivirensoftware neue Dateien auf der Festplatte (z. B. wenn Sie eine Datei aus dem Internet herunterladen). Meterpreter läuft im Speicher (RAM – Random Access Memory), um zu vermeiden, dass eine Datei auf die Festplatte des Zielsystems geschrieben werden muss (z. B. meterpreter.exe). Auf diese Weise wird Meterpreter als Prozess angesehen und hat keine Datei auf dem Zielsystem.

Meterpreter versucht außerdem, nicht von netzwerkbasierten IPS- (Intrusion Prevention System) und IDS-Lösungen (Intrusion Detection System) erkannt zu werden, indem es verschlüsselte Kommunikation mit dem Server verwendet, auf dem Metasploit ausgeführt wird (normalerweise Ihre angreifende Maschine). Wenn die Zielorganisation verschlüsselten Datenverkehr (z. B. HTTPS), der in das lokale Netzwerk ein- und ausgeht, nicht entschlüsselt und überprüft, können IPS- und IDS-Lösungen ihre Aktivitäten nicht erkennen.

Obwohl Meterpreter von der wichtigsten Antivirensoftware erkannt wird, bietet diese Funktion ein gewisses Maß an Tarnung.

Fragen und Antworten zur Herausforderung

Wie lautet der Computername?

Was ist die Zieldomäne?

Wie lautet der Name der wahrscheinlich vom Benutzer erstellten Freigabe?

Was ist der NTLM-Hash des JChambers-Benutzers?

Wie lautet das Klartextpasswort des jchambers-Benutzers?

Wo befindet sich die Datei „secrets.txt“?

Was ist das Twitter-Passwort, das in der Datei „secrets.txt“ preisgegeben wird?

Wo befindet sich die Datei „realsecret.txt“?

Was ist das wahre Geheimnis?

Video-Anleitung

 

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen