第1步核心命令
在最基本的用途中,meterpreter是受害者计算机上的Linux终端。因此,即使在Windows或其他操作系统上,我们的许多基本Linux命令也可用于仪表预编程器。
以下是我们可以在meterpreter上使用的一些核心命令。
-
? - 帮助菜单
-
background - 将当前会话移动到后台
-
bgkill - 杀死背景meterpreter脚本
-
bglist - 提供所有正在运行的后台脚本的列表
-
bgrun - 将脚本作为后台线程运行
-
频道 - 显示活动频道
-
关闭 - 关闭一个频道
-
exit - 终止meterpreter会话
-
帮助 - 帮助菜单
-
互动 - 与频道互动
-
irb - 进入Ruby脚本模式
-
migrate - 将活动进程移动到指定的PID
-
退出 - 终止meterpreter会话
-
读取 - 从通道读取数据
-
run - 执行后面指定的meterpreter脚本
-
使用 - 加载meterpreter扩展名
-
写入 - 将数据写入通道
第2步文件系统命令
-
cat - 读取并输出到stdout文件的内容
-
cd - 更改受害者的目录
-
del - 删除受害者的文件
-
下载 - 从受害系统下载文件到攻击者系统
-
编辑 - 用vim编辑文件
-
getlwd - 打印本地目录
-
getwd - 打印工作目录
-
lcd - 更改本地目录
-
lpwd - 打印本地目录
-
ls - 列出当前目录中的文件
-
mkdir - 在受害者系统上创建一个目录
-
pwd - 打印工作目录
-
rm - 删除文件
-
rmdir - 删除受害系统上的目录
-
上传 - 将文件从攻击者系统上传到受害者
步骤3网络命令
-
ipconfig - 显示包含IP地址等关键信息的网络接口。
-
portfwd - 将受害者系统上的端口转发到远程服务
-
route - 查看或修改受害者路由表
步骤4系统命令
-
clearav - 清除受害者计算机上的事件日志
-
drop_token - 丢弃一个被盗的令牌
-
execute - 执行命令
-
getpid - 获取当前进程ID(PID)
-
getprivs - 获得尽可能多的权限
-
getuid - 获取服务器正在运行的用户
-
kill - 终止PID指定的进程
-
ps - 列出正在运行的进程
-
reboot - 重新启动受害计算机
-
reg - 与受害者的注册表互动
-
rev2self - 在受害者计算机上调用RevertToSelf()
-
shell - 在受害计算机上打开命令shell
-
shutdown - 关闭受害者的计算机
-
steal_token - 试图窃取指定(PID)进程的令牌
-
sysinfo - 获取有关受害计算机的详细信息,例如操作系统和名称
步骤5用户界面命令
-
enumdesktops - 列出所有可访问的桌面
-
getdesktop - 获取当前的meterpreter桌面
-
idletime - 检查受害者系统闲置多久
-
keyscan_dump - 转储软件键盘记录程序的内容
-
keyscan_start - 与Word或浏览器等进程关联时启动软件键盘记录程序
-
keyscan_stop - 停止软件键盘记录器
-
screenshot - 抓取meterpreter桌面的屏幕截图
-
set_desktop - 更改meterpreter桌面
-
uictl - 启用对某些用户界面组件的控制
步骤6权限提升命令
-
getsystem - 使用15种内置方法获得sysadmin权限
步骤7密码转储命令
-
hashdump - 获取密码(SAM)文件中的哈希值
请注意,hashdump通常会使AV软件运行,但现在有两个更隐蔽的脚本,“运行hashdump”和“运行smart_hashdump”。在我即将发布的meterpreter脚本备忘单上查找更多内容。
步骤8Timestomp命令
-
timestomp - 操作文件的修改,访问和创建属性
网友评论