关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


Metasploit工具Meterpreter的命令速查表

2013-12-07 08:56 推荐: 浏览: 129字号:

摘要: 我已经做了许多教程,证明Metasploit的Meterpreter威力。在目标系统上的Meterpreter,你几乎所有的受害者的命令! 因此,你已经问了我一个完整的meterpreter可用命令列表,因为似乎没有完整列表。所以在这里!破解系统和有乐趣测试了...

我已经做了许多教程,证明Metasploit的Meterpreter威力。在目标系统上的Meterpreter,你几乎所有的受害者的命令!

因此,你已经问了我一个完整的meterpreter可用命令列表,因为似乎没有完整列表。所以在这里!破解系统和有乐趣测试了这些命令!

image001

第1步:核心命令

在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。

这里有一些核心的命令可以用在meterpreter。

•? – 帮助菜单

•background – 将当前会话移动到背景

•bgkill – 杀死一个背景 meterpreter 脚本

•bglist – 提供所有正在运行的后台脚本的列表

•bgrun – 作为一个后台线程运行脚本

•channel – 显示活动频道

•close – 关闭通道

•exit – 终止 meterpreter 会话

•help – 帮助菜单

•interact – 与通道进行交互

•irb – 进入 Ruby 脚本模式

•migrate – 移动到一个指定的 PID 的活动进程

•quit – 终止 meterpreter 会话

•read – 从通道读取数据

•run – 执行以后它选定的 meterpreter 脚本

•use – 加载 meterpreter 的扩展

•write – 将数据写入到一个通道

第2步:文件系统命令

•cat -读取并输出到标准输出文件的内容

•cd -更改目录对受害人

•del -删除文件对受害人

•download-从受害者系统文件下载

•edit-用 vim编辑文件

•getlwd -打印本地目录

•getwd -打印工作目录

•lcd -更改本地目录

•lpwd -打印本地目录

•ls -列出在当前目录中的文件列表

•mkdir -在受害者系统上的创建目录

•pwd -输出工作目录

•rm -删除文件

•rmdir -受害者系统上删除目录

•upload-从攻击者的系统往受害者系统上传文件

第 3 步: 网络命令

•ipconfig -显示网络接口的关键信息,包括 IP 地址、 等。

•portfwd -端口转发

•route -查看或修改受害者路由表

第 4 步: 系统命令

•clearav -清除了受害者的计算机上的事件日志

•drop_token -被盗的令牌

•execute-执行命令

•getpid -获取当前进程 ID (PID)

•getprivs -尽可能获取尽可能多的特权

•getuid -获取作为运行服务器的用户

•kill -终止指定 PID 的进程

•ps -列出正在运行的进程

•reboot-重新启动受害人的计算机

•reg -与受害人的注册表进行交互

•rev2self -在受害者机器上调用 RevertToSelf()

•shell -在受害者计算机上打开一个shell

•shutdown-关闭了受害者的计算机

•steal_token -试图窃取指定的 (PID) 进程的令牌

•sysinfo -获取有关受害者计算机操作系统和名称等的详细信息

第 5 步: 用户界面命令

•enumdesktops -列出所有可访问台式机

•getdesktop -获取当前的 meterpreter 桌面

•idletime -检查长时间以来,受害者系统空闲进程

•keyscan_dump -键盘记录软件的内容转储

•keyscan_start -启动时与如 Word 或浏览器的进程相关联的键盘记录软件

•keyscan_stop -停止键盘记录软件

•screenshot-抓去 meterpreter 桌面的屏幕截图

•set_desktop -更改 meterpreter 桌面

•uictl -启用用户界面组件的一些控件

第 6 步: 特权升级命令

•getsystem -获得系统管理员权限

第 7 步: 密码转储命令

•hashdump -抓去哈希密码 (SAM) 文件中的值

请注意 hashdump 会可以跳过杀毒软件,但现在有两个脚本,都更加隐蔽,”run hashdump”和”run smart_hashdump”。查找更多关于那些在我即将举行的 meterpreter 脚本作弊。

第 8 步: Timestomp 命令

•timestomp -操作修改,访问,并创建一个文件的属性

本文由InfoSecLab整理翻译,如有编辑错误请联系管理员,我们将尽快处理,谢谢,希望本文对您有所帮助。

联系站长租广告位!

中国首席信息安全官
Copy link