Meterpreter
METERPRETER Meterpreter è un payload avanzato incluso nel framework di Metasploit, progettato per offrire un'interfaccia potente e stealthy per il controllo remoto della macchina vittima. Una volta st
METERPRETER
Meterpreter è un payload avanzato incluso nel framework di Metasploit, progettato per offrire un'interfaccia potente e stealthy per il controllo remoto della macchina vittima. Una volta stabilita la sessione, consente di eseguire una vasta gamma di attività di post-exploitation.
Architettura
- In-memory payload: Meterpreter non viene scritto su disco, ma eseguito direttamente in memoria, minimizzando la possibilità di rilevamento da parte degli antivirus tradizionali.
- Comunicazione sicura: Le comunicazioni tra Meterpreter e l'handler Metasploit avvengono tramite canali criptati (es. HTTPS), eludendo meccanismi di IDS/IPS.
- Tipi di payload:
Scelta del Payload
La scelta del payload ideale dipende da:
- Sistema operativo della vittima (Linux, Windows, macOS, Android, ecc.)
- Componenti disponibili sul target (es. interpreti PHP, Python, ecc.)
- Tipo di connessione possibile (TCP, HTTP/S, DNS, ecc.)
Comandi Utili in Sessione Meterpreter
| Comando | Descrizione |
help | Elenco dei comandi disponibili |
getuid | Mostra l'utente con cui è avviata la sessione |
ps | Elenca i processi attivi |
migrate | Migra il payload in un altro processo (es. migrate 713) |
keyscan_start | Avvia il keylogger |
keyscan_dump | Dumpa i tasti catturati |
keyscan_stop | Ferma il keylogger |
hashdump | Estrae gli hash delle password dal SAM (Windows) |
search -f | Cerca un file (es. search -f flag.txt) |
shell | Apre una shell normale (Ctrl+Z per tornare a meterpreter) |
getpid | Mostra il PID del processo meterpreter corrente |
getsystem | Tenta di ottenere i privilegi SYSTEM |
screenshare | Visualizza lo schermo della vittima in tempo reale |
screenshot | Cattura uno screenshot del desktop |
record_mic | Registra l'audio dal microfono |
webcam_list | Elenca le webcam disponibili |
webcam_snap | Scatta una foto da una webcam |
webcam_stream | Streamma il feed video da una webcam |
load python | Carica il modulo Python in Meterpreter |
load kiwi | Carica Kiwi (basato su Mimikatz) |
show_mount | Mostra i dischi fisici del sistema (eg, C:\) |
Nota: dopo il caricamento di un modulo (load), usarehelpper visualizzare i comandi specifici del modulo.
Shell to Meterpreter
Nel caso in cui si abbia una shell semplice (non meterpreter), è possibile convertirla usando il modulo:
use post/multi/manage/shell_to_meterpreterDopo aver selezionato il modulo:
set SESSION <ID>
runQuesta tecnica è utile anche durante l'escalation dei privilegi.
Best Practice
- Eseguire
migratein un processo stabile (es. explorer.exe) per mantenere la persistenza.
- Evitare processi che terminano automaticamente o che potrebbero destabilizzare la macchina vittima.
- Non abusare delle funzionalità di webcam/microfono senza necessità: aumenta il rischio di rilevamento.
Questa guida è pensata per fornire una panoramica completa e professionale dell’uso di Meterpreter in contesto di Red Teaming e CTF.