第1步:核心命令
在其最基本的使用,meterpreter 是一個 Linux 終端在受害者的計算機上。這樣,我們的許多基本的Linux命令可以用在meterpreter甚至是在一個窗口或其他操作系統。
這里有一些核心的命令可以用在meterpreter。
? – 幫助菜單
background – 將當前會話移動到背景
bgkill – 殺死一個背景 meterpreter 腳本
bglist – 提供所有正在運行的后台腳本的列表
bgrun – 作為一個后台線程運行腳本
channel – 顯示活動頻道
close – 關閉通道
exit – 終止 meterpreter 會話
help – 幫助菜單
interact – 與通道進行交互
irb – 進入 Ruby 腳本模式
migrate – 移動到一個指定的 PID 的活動進程
quit – 終止 meterpreter 會話
read – 從通道讀取數據
run – 執行以后它選定的 meterpreter 腳本
use – 加載 meterpreter 的擴展
write – 將數據寫入到一個通道
第2步:文件系統命令
cat -讀取並輸出到標准輸出文件的內容
cd -更改目錄對受害人
del -刪除文件對受害人
download-從受害者系統文件下載
edit-用 vim編輯文件
getlwd -打印本地目錄
getwd -打印工作目錄
lcd -更改本地目錄
lpwd -打印本地目錄
ls -列出在當前目錄中的文件列表
mkdir -在受害者系統上的創建目錄
pwd -輸出工作目錄
rm -刪除文件
rmdir -受害者系統上刪除目錄
upload-從攻擊者的系統往受害者系統上傳文件
第 3 步: 網絡命令
ipconfig -顯示網絡接口的關鍵信息,包括 IP 地址、 等。
portfwd -端口轉發
route -查看或修改受害者路由表
第 4 步: 系統命令
clearav -清除了受害者的計算機上的事件日志
drop_token -被盜的令牌
execute-執行命令
getpid -獲取當前進程 ID (PID)
getprivs -盡可能獲取盡可能多的特權
getuid -獲取作為運行服務器的用戶
kill -終止指定 PID 的進程
ps -列出正在運行的進程
reboot-重新啟動受害人的計算機
reg -與受害人的注冊表進行交互
rev2self -在受害者機器上調用 RevertToSelf()
shell -在受害者計算機上打開一個shell
shutdown-關閉了受害者的計算機
steal_token -試圖竊取指定的 (PID) 進程的令牌
sysinfo -獲取有關受害者計算機操作系統和名稱等的詳細信息
第 5 步: 用戶界面命令
enumdesktops -列出所有可訪問台式機
getdesktop -獲取當前的 meterpreter 桌面
idletime -檢查長時間以來,受害者系統空閑進程
keyscan_dump -鍵盤記錄軟件的內容轉儲
keyscan_start -啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件
keyscan_stop -停止鍵盤記錄軟件
screenshot-抓去 meterpreter 桌面的屏幕截圖
set_desktop -更改 meterpreter 桌面
uictl -啟用用戶界面組件的一些控件
第 6 步: 特權升級命令
getsystem -獲得系統管理員權限
第 7 步: 密碼轉儲命令
hashdump -抓去哈希密碼 (SAM) 文件中的值
請注意 hashdump 會可以跳過殺毒軟件,但現在有兩個腳本,都更加隱蔽,”run hashdump”和”run smart_hashdump”。查找更多關於那些在我即將舉行的 meterpreter 腳本作弊。
第 8 步: Timestomp 命令
timestomp -操作修改,訪問,並創建一個文件的屬性
