Metasploit工具Meterpreter的命令速查表


第1步:核心命令

在其最基本的使用,meterpreter 是一個 Linux 終端在受害者的計算機上。這樣,我們的許多基本的Linux命令可以用在meterpreter甚至是在一個窗口或其他操作系統。

這里有一些核心的命令可以用在meterpreter。

? – 幫助菜單

background – 將當前會話移動到背景

bgkill – 殺死一個背景 meterpreter 腳本

bglist – 提供所有正在運行的后台腳本的列表

bgrun – 作為一個后台線程運行腳本

channel – 顯示活動頻道

close – 關閉通道

exit – 終止 meterpreter 會話

help – 幫助菜單

interact – 與通道進行交互

irb – 進入 Ruby 腳本模式

migrate – 移動到一個指定的 PID 的活動進程

quit – 終止 meterpreter 會話

read – 從通道讀取數據

run – 執行以后它選定的 meterpreter 腳本

use – 加載 meterpreter 的擴展

write – 將數據寫入到一個通道

第2步:文件系統命令

cat -讀取並輸出到標准輸出文件的內容

cd -更改目錄對受害人

del -刪除文件對受害人

download-從受害者系統文件下載

edit-用 vim編輯文件

getlwd -打印本地目錄

getwd -打印工作目錄

lcd -更改本地目錄

lpwd -打印本地目錄

ls -列出在當前目錄中的文件列表

mkdir -在受害者系統上的創建目錄

pwd -輸出工作目錄

rm -刪除文件

rmdir -受害者系統上刪除目錄

upload-從攻擊者的系統往受害者系統上傳文件

第 3 步: 網絡命令

ipconfig -顯示網絡接口的關鍵信息,包括 IP 地址、 等。

portfwd -端口轉發

route -查看或修改受害者路由表

第 4 步: 系統命令

clearav -清除了受害者的計算機上的事件日志

drop_token -被盜的令牌

execute-執行命令

getpid -獲取當前進程 ID (PID)

getprivs -盡可能獲取盡可能多的特權

getuid -獲取作為運行服務器的用戶

kill -終止指定 PID 的進程

ps -列出正在運行的進程

reboot-重新啟動受害人的計算機

reg -與受害人的注冊表進行交互

rev2self -在受害者機器上調用 RevertToSelf()

shell -在受害者計算機上打開一個shell

shutdown-關閉了受害者的計算機

steal_token -試圖竊取指定的 (PID) 進程的令牌

sysinfo -獲取有關受害者計算機操作系統和名稱等的詳細信息

第 5 步: 用戶界面命令

enumdesktops -列出所有可訪問台式機

getdesktop -獲取當前的 meterpreter 桌面

idletime -檢查長時間以來,受害者系統空閑進程

keyscan_dump -鍵盤記錄軟件的內容轉儲

keyscan_start -啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件

keyscan_stop -停止鍵盤記錄軟件

screenshot-抓去 meterpreter 桌面的屏幕截圖

set_desktop -更改 meterpreter 桌面

uictl -啟用用戶界面組件的一些控件

第 6 步: 特權升級命令

getsystem -獲得系統管理員權限

第 7 步: 密碼轉儲命令

hashdump -抓去哈希密碼 (SAM) 文件中的值

請注意 hashdump 會可以跳過殺毒軟件,但現在有兩個腳本,都更加隱蔽,”run hashdump”和”run smart_hashdump”。查找更多關於那些在我即將舉行的 meterpreter 腳本作弊。

第 8 步: Timestomp 命令

timestomp -操作修改,訪問,並創建一個文件的屬性


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM