Meterpreter命令詳解


一、基礎命令
基礎命令包含meterpreter與MSF終端、Ruby接口、目標shell等交互的命令
  1. background命令 :如果想在MSF終端中執行其他任務,可以使用background命令將meterpreter終端隱藏在后台
  2. sessions 命令 : metasploit的sessions命令可以查看已經成功獲取的會話,如果想繼續與某會話進行交互,可以使用 sessions -i命令
  3. quit命令 : quit命令直接關閉當前的meterpreter會話,返回MSF終端
  4. shell命令 :shell命令可以獲取系統的控制台shell,如果目標系統上的命令行可執行程序不存在或禁止訪問,那么shell命令會出錯。成功運行的結果如下:
  5. irb命令:irb命令可以在meterpreter會話里與Ruby終端進行交互,直接調用metasploit封裝好的函數,如下顯示了使用irb命令調用client.sys.config.sysinfo()函數獲取系統配置信息的結果
 
二、文件系統命令
文件系統命令允許meterpreter與目標的文件系統進行交互,包括查看文件內容、上傳下載文件、對文件進行搜索、直接編輯文件等功能。
  1.   cat命令 :使用cat命令查看文件內容。下圖命令,在system權限下,可以讀取目標機器上的boot.ini文件,並獲得了引導文件信息。這里反斜杠需要轉義
  2. getwd命令 :getwd命令可以獲得目標機上當前的工作目錄,相似的命令有getlwd,這個命令可以獲得當前系統的工作目錄
  3. upload命令:meterpreter的upload命令可以上傳文件或文件夾到目標機器上,其命令行選項的幫助如下所示:  參數-r可以將文件夾內的文件或文件夾遞歸的上傳,不需要考慮多層目錄的問題,下面的命令,可以簡單地將test1.txt 上傳至目標機上的C盤根目錄:
  4. download命令 : download命令從目標機上下載文件或文件夾,需要注意的是這里用雙反斜杠進行轉義
  5. edit命令 : 使用edit命令可以調用vi編輯器,對目標機上的文件進行編輯
  6. search命令 : search命令支持對遠程目標機上的文件進行搜索,用參數-h查看幫助如下 參數-d指定搜索的起始目錄或驅動,如果為空,將進行全盤搜索;參數-f指定搜索的文件或者部分文件名,支持星號(*)匹配,星號(*)匹配任意長度的字符串,問號(?)匹配任意單個字符;參數-r遞歸搜索子目錄。如下命令在目標主機上的C:\windows目錄,搜索數據庫文件
 
三、網絡命令
網絡命令可用於查看目標機器上的網絡狀況、連接信息等,還支持在目標機器上進行端口轉發。
  1. ipconfig命令 : ipconfig命令用於獲取目標主機上的網絡接口信息                                 
  2. portfwd命令 : portfwd命令是meterpreter內嵌的端口轉發器,一般在目標主機開放的端口不允許直接訪問的情況下使用,比如說,目標主機開放的遠程桌面3389端口只允許內網訪問,這時可以使用portfwd命令進行端口轉發,以達到直接訪問目標主機的目的。portfwd的幫助信息如下: 假設目標主機開放了3389端口,使用如下命令將其轉發到本地的1234端口,如下圖所示,可以看到本地1234端口已經開放
  3. route命令 : route命令用於顯示目標主機的路由信息:                          
 
四、系統命令
meterpreter的系統命令用於查看目標系統的一些信息、對系統進行基本的操作等。
  1. ps命令 : ps命令用於獲得目標主機上正在運行的進行信
  2. migrate :使用migrate命令可以將meterpreter會話從一個進程移植到另一個進程的內存空間中,這個命令在滲透攻擊模塊中經常使用。試想一下,如果是利用IE瀏覽器漏洞進行溢出得到的meterpreter會話,meterpreter代碼存在於IE的內存空間中,如果用戶關閉瀏覽器,將會終止會話連接。這時可以將會話移植到穩定的系統服務進程中,比如explorer.exe 。而且這種移植是無縫移植,不需要端口已有TCP連接再建立新的連接。
  3. execute命令 : execute命令可以在目標機上執行文件,幫助信息如下: 下面的命令在目標機上隱藏執行cmd.exe程序:  另外,execute命令的-m參數支持直接從內存中執行攻擊端的可執行文件 ,如                  (1) execute -H -m -d calc.exe -f wce.exe -a "-o foo.txt"   (2)cat foo.txt 獲取hash值。   這種內存執行方式有幾個優點:(1)使用-d選項設置需要顯示的進程名,這樣可以避開敏感人士的檢查。(2)可執行文件不需要在目標機上存儲,不會留下痕跡,增大了取證分析的難度。(3)從內存執行的方式能避開大部分殺毒軟件的查殺,這在使用如WCE等黑客工具時尤其有用。  
  4. getpid命令 :getpid命令用於獲得當前會話所在進程的PID值
  5. kill命令 : kill命令用於終結指定的PID進程
  6. getuid命令 :getuid命令用於獲得運行meterpreter會話的用戶名,從而查看當前會話具有的權限
  7. sysinfo命令: sysinfo命令用於得到目標系統的一些信息,包括機器名、使用的操作系統等
  8. shutdown命令 : shutdown命令用於關閉目標主機,顯然,meterpreter會話也將被關閉。
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM