第1步核心命令
在最基本的用途中劣挫,meterpreter是受害者計算機上的Linux終端枪汪。因此倍阐,即使在Windows或其他操作系統(tǒng)上主儡,我們的許多基本Linux命令也可用于儀表預(yù)編程器仇箱。
以下是我們可以在meterpreter上使用的一些核心命令县恕。
??- 幫助菜單
background?- 將當前會話移動到后臺
bgkill?- 殺死背景meterpreter腳本
bglist?- 提供所有正在運行的后臺腳本的列表
bgrun?- 將腳本作為后臺線程運行
頻道?- 顯示活動頻道
關(guān)閉?- 關(guān)閉一個頻道
exit?- 終止meterpreter會話
幫助?- 幫助菜單
互動?- 與頻道互動
irb?- 進入Ruby腳本模式
migrate?- 將活動進程移動到指定的PID
退出?- 終止meterpreter會話
讀取?- 從通道讀取數(shù)據(jù)
run?- 執(zhí)行后面指定的meterpreter腳本
使用?- 加載meterpreter擴展名
寫入?- 將數(shù)據(jù)寫入通道
第2步文件系統(tǒng)命令
cat?- 讀取并輸出到stdout文件的內(nèi)容
cd?- 更改受害者的目錄
del?- 刪除受害者的文件
下載?- 從受害系統(tǒng)下載文件到攻擊者系統(tǒng)
編輯?- 用vim編輯文件
getlwd?- 打印本地目錄
getwd?- 打印工作目錄
lcd?- 更改本地目錄
lpwd?- 打印本地目錄
ls?- 列出當前目錄中的文件
mkdir?- 在受害者系統(tǒng)上創(chuàng)建一個目錄
pwd?- 打印工作目錄
rm?- 刪除文件
rmdir?- 刪除受害系統(tǒng)上的目錄
上傳?- 將文件從攻擊者系統(tǒng)上傳到受害者
步驟3網(wǎng)絡(luò)命令
ipconfig?- 顯示包含IP地址等關(guān)鍵信息的網(wǎng)絡(luò)接口剂桥。
portfwd?- 將受害者系統(tǒng)上的端口轉(zhuǎn)發(fā)到遠程服務(wù)
route?- 查看或修改受害者路由表
步驟4系統(tǒng)命令
clearav?- 清除受害者計算機上的事件日志
drop_token?- 丟棄一個被盜的令牌
execute?- 執(zhí)行命令
getpid?- 獲取當前進程ID(PID)
getprivs?- 獲得盡可能多的權(quán)限
getuid?- 獲取服務(wù)器正在運行的用戶
kill?- 終止PID指定的進程
ps?- 列出正在運行的進程
reboot?- 重新啟動受害計算機
reg?- 與受害者的注冊表互動
rev2self?- 在受害者計算機上調(diào)用RevertToSelf()
shell?- 在受害計算機上打開命令shell
shutdown?- 關(guān)閉受害者的計算機
steal_token?- 試圖竊取指定(PID)進程的令牌
sysinfo?- 獲取有關(guān)受害計算機的詳細信息忠烛,例如操作系統(tǒng)和名稱
步驟5用戶界面命令
enumdesktops?- 列出所有可訪問的桌面
getdesktop?- 獲取當前的meterpreter桌面
idletime?- 檢查受害者系統(tǒng)閑置多久
keyscan_dump?- 轉(zhuǎn)儲軟件鍵盤記錄程序的內(nèi)容
keyscan_start?- 與Word或瀏覽器等進程關(guān)聯(lián)時啟動軟件鍵盤記錄程序
keyscan_stop?- 停止軟件鍵盤記錄器
screenshot?- 抓取meterpreter桌面的屏幕截圖
set_desktop?- 更改meterpreter桌面
uictl?- 啟用對某些用戶界面組件的控制
步驟6權(quán)限提升命令
getsystem?- 使用15種內(nèi)置方法獲得sysadmin權(quán)限
步驟7密碼轉(zhuǎn)儲命令
hashdump?- 獲取密碼(SAM)文件中的哈希值
請注意,hashdump通常會使AV軟件運行权逗,但現(xiàn)在有兩個更隱蔽的腳本美尸,“運行hashdump”和“運行smart_hashdump”冤议。在我即將發(fā)布的meterpreter腳本備忘單上查找更多內(nèi)容。
步驟8Timestomp命令
timestomp?- 操作文件的修改师坎,訪問和創(chuàng)建屬性