Windows&&Linux&&meterepreter渗透命令回顾

最近小编发现在学红队的时候总会忘记一些命令(基础的),导致整天红温,于是今天就来偷个懒记一下(一起回顾一下)

                Windows&&Linux&&meterepreter渗透命令回顾_第1张图片

1.Linux

1.查看当前按目录

pwd

2.查看文件内容

cat filename.txt

3.cd 家族

cd ..|| cd ../ 返回上一级目录
cd /. 返回根目录
cd /home/kali 进入kali下的home 目录

4. ls家族

ls 查看当前文件夹下的内容
ls -a 查看隐藏文件
ls -l 参看详细文件内容

5. rm(别乱搞)

rm -rf 文件名字||目录名字  递归的删除这个文件或者目录
//千万不要执行 rm -rf /* 因为这行命令的意思是 
递归性地,强制性地删除根目录下的所有文件与目录

6.grep

Windows&&Linux&&meterepreter渗透命令回顾_第2张图片

比如现在我有一个damn.txt文件,我想匹配里面的flag字段 

Windows&&Linux&&meterepreter渗透命令回顾_第3张图片

那么我们就可以这样子写命令

grep "flag" /home/kali/damn.txt

当然了它还可以正则匹配,(有点regexp那味了)

Windows&&Linux&&meterepreter渗透命令回顾_第4张图片

Windows&&Linux&&meterepreter渗透命令回顾_第5张图片Windows&&Linux&&meterepreter渗透命令回顾_第6张图片

7.Vim

还记得发明它的作者离世的时候,无数网友都打出来wq来去纪念他

Windows&&Linux&&meterepreter渗透命令回顾_第7张图片 其实常用的就是如下

vim /home/kali/damn.txt

 Windows&&Linux&&meterepreter渗透命令回顾_第8张图片

然后点击i 进行编辑 编辑完成之后,就可以 先点击 esc 然后再点击 : 

输入q就是不保存退出,输入wq就是保存并且退出       再加一个!就是强制的意思

 8.chmod

以下就是基本格式 

Windows&&Linux&&meterepreter渗透命令回顾_第9张图片其中的permission中

r(读)为 4、w(写)为 2、x(执行)为 1  你想给多少权限, 就将对应相加

chmod + 7 damn.txt 

这样就是对damn.txt赋予最高的可读,可写,可执行的权限

chmod 777 *

但是一般都是直接在一个目录下这样 这样就对所有的文件都赋予这样的操作

tips

黑客军团中曾经出现过这一幕,我们来分析一下

Windows&&Linux&&meterepreter渗透命令回顾_第10张图片

首先,这是一个错误的穿帮指令

Windows&&Linux&&meterepreter渗透命令回顾_第11张图片

主角应该是想要用 ps aux| grep root 

这个意思就是先列出所有进程,并且匹配管理员身份运行的进程

Windows&&Linux&&meterepreter渗透命令回顾_第12张图片

2.Meterpreter

1.hashdump

这样得到的值前面的是LM算法加密的得到的值,后面的是md5算法加密的值

 2.getsystem

用于提权,不过对于win11一般不行,要用其他的方法提权

3.webcam

    webcam_chat   Start a video chat
    webcam_list   List webcams
    webcam_snap   Take a snapshot from the specified webcam
    webcam_stream  Play a video stream from the specified webcamm

4.record_mic +x 

录音,这个不用多说

5.screenshort

这个用来截图

6.keyscan

这个可以用来监听键盘

keyscan_dump  Dump the keystroke buffer
keyscan_start  Start capturing keystrokes
keyscan_stop  Stop capturing keystrokes

7.查看实时桌面

这行命令可以用来查看靶机的实时桌面

screenshare

8.上传与下载

upload /home/kali/.....    C://......   这个是上传
download C://flag.txt /home/kali

9.play

可以直接播放一段音频(但是似乎有点问题,还不如直接写个py的脚本传上去运行)

10.clearev

清除windows中的应用程序日志、系统日志、安全日志

11.sysinfo

查看相关的信息

Windows&&Linux&&meterepreter渗透命令回顾_第13张图片

3.Windows

1.展现防火墙状态

netsh firewall show stat

2.查看进程

tasklist

3.关闭进程(强行关闭)

taskkill /f /im +进程名

4.创建文档,写入文档

echo "你要写的内容" >filename.txt   
echo "你要写的内容" >>filename.txt  
第一个是覆盖,第二个是追加   如果你想换行 只需要在要换行处加上^即可

5.删除文件

del filename

6.查看系统信息

systeminfo

7.查看当前的用户

net user //查看本机用户
net user /domain //查看域中的用户

8.用户创建

net user "你的用户名"  "密码" /add||/del 创建或者新建一个用户 
//在用户名字后面加一个$ 意思就是隐藏用户

9.对用户提权

net localgroup administrators "用户名" /add||/del 将你的用户名提权到管理员组

10.激活用户

net user "你的用户" /active:yes

11.查看文件内容

type filename

12.解决乱码问题

不知道你们有没有试过,在meterpreter的shell进去之后会看到这样的东西

Windows&&Linux&&meterepreter渗透命令回顾_第14张图片

看起来就很烦,一堆乱码          Windows&&Linux&&meterepreter渗透命令回顾_第15张图片

于是我们可以运行一下命令

chcp 65001

 其中chcp 是change code page的意思 65001 则是对应utf-8编码。这样就能在控制台显示正常了

Windows&&Linux&&meterepreter渗透命令回顾_第16张图片

 13.查看端口开放

netstat -an
netstat -an | find "3306" //查询3306端口是否开放

在这里解释一下 “ | ”,这个就是管道的意思,将上一个命令执行的结果传递给下一个命令去执行 

Windows&&Linux&&meterepreter渗透命令回顾_第17张图片

以上就是一些渗透时候常用到的指令(若有缺失欢迎补充)

Windows&&Linux&&meterepreter渗透命令回顾_第18张图片

你可能感兴趣的:(Windows,Linux,meterpreter)