meterpreter是什么
详细命令参考这篇文章:
msf之meterpreter命令
区别
1.如上面所述,meterpreter比系统shell的功能更多丰富,功能很多,这里不进行尝试了
2.在流量传输过程中,meterpreter会对信息进行加密,接下来我将使用wireshark进行对比试验
使用wireshark进行流量对比
这里的实验环境我采用的是两台虚拟机,一台kali(攻击机),一台win7(漏洞靶机),通过永恒之蓝漏洞进行流量对比
首先使用不是meterpreter的payload进行连接shell
连接上shell之后使用wireshark进行抓包
然后在shell中敲命令whoami 、net user 、ipconfig
wireshark进行追踪,可以看到,我们执行的命令是以明文进行传输的,而且在命令执行的时候,返回的数据可能因为编码的原因,会出现乱码,很不舒服
接下来再试试使用meterpreter连接的shell
文章来源:https://www.toymoban.com/news/detail-415024.html
执行几个命令试试,最起码没什么乱码:
追踪一下tcp流量,发现都是加密过的内容,非常nice
注意:使用meterpreter连接之后,使用的命令都是meterpreter的命令,如果命令错误,可以查看一下是不是自己的命令敲错了
在meterpreter模式中使用cmd命令可以进入普通shell交互模式,期间使用的命令仍然是加密的文章来源地址https://www.toymoban.com/news/detail-415024.html
到了这里,关于MSF中meterpreter和普通shell的区别的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!