metasploit入侵后的网络操作

meterpreter > run get_local_subnets
Local subnet: 192.168.1.0/255.255.255.0
meterpreter >


上面是获得受控系统的本地子网掩码的命令。

meterpreter > ifconfig

Interface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1
IPv4 Netmask : 255.0.0.0


Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter - pencSR
                                                              z廭甠媁飠鉙
Hardware MAC : 00:0c:29:f1:31:d2
MTU          : 1500
IPv4 Address : 192.168.1.142
IPv4 Netmask : 255.255.255.0


Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter - 数据包计划程序微型端口
Hardware MAC : 00:0c:29:f1:31:d2
MTU          : 1500
IPv4 Address : 192.168.1.142
IPv4 Netmask : 255.255.255.0

meterpreter > 

上面是查看IP。


msf > load auto_add_route
[*] Successfully loaded plugin: auto_add_route
msf > 


上面是自动加路由的命令。

你可能感兴趣的:(metasploit入侵后的网络操作)