meterpreter基本命令

目录

1.getuid 查看当前用户 1

2.getpid 查看当前的进程id 1

3.getsystem 初步提权 1

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移 1

5.migrate 7624 会话迁移 将木马进程注入系统进程中 2

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8)) 2

7.execute 执行命令(常用execute -H -c -i -f cmd) 2

8.bg 返回控制台 3

9.sessions 查看会话 3

10.sessions -i id 进入会话 3

11.sessions -k id | sessions -K  指定删除会话|删除全部会话 4

12.jobs 查看工作 4

13.run -j | exploit -j 后台监听 4

14.run -z | exploit -z 持续监听 5

15.hashdump 下载sam表中的账户密码信息(需要管理员权限) 5

16.捕获键盘按击 5

18.run vnc | screenshare   实时查看对方电脑屏幕 6

19.pwd 当前目录位置 6

20.download 从远程主机中下载文件 6

21.upload 从远程主机中上传文件 7

1.getuid 查看当前用户

2.getpid 查看当前的进程id

3.getsystem 初步提权

注意:这边是在win7使用管理员身份运行木马了,不然一般是不成功的。

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移

5.migrate 7624 迁移  将木马进程注入系统进程中

这时候在输入ps查看就找不到4092进程了

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8))

7.execute 执行命令(常用execute -H -c -i -f cmd)

-H创建隐藏的进程

-c 信道化I/O(交互所需)

-i 创建流程后与之交互

-f 要运行的可执行命令

8.bg 返回控制台

9.sessions 查看会话

10.sessions -i id 进入会话

11.sessions -k id | sessions -K  指定删除会话|删除全部会话

12.jobs 查看工作

13.run -j | exploit -j 后台监听

win7点击木马文件后会话才会产生

14.run -z | exploit -z 持续监听

15.hashdump 下载sam表中的账户密码信息(需要管理员权限)

16.捕获键盘按击

keyscan_dump   Dump the keystroke buffer

keyscan_start  Start capturing keystrokes

keyscan_stop   Stop capturing keystrokes

17screenshot 截屏

18.run vnc | screenshare   实时查看对方电脑屏幕

19.pwd 当前目录位置

20.download 从远程主机中下载文件

21.upload 从远程主机中上传文件

内网渗透 day4-meterpreter基本命令的更多相关文章

  1. MSF 内网渗透笔记

    进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...

  2. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  3. Metasploit 内网渗透篇

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...

  4. 3.内网渗透之reGeorg+Proxifier

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...

  5. 记录一次坎坷的linux内网渗透过程瞎折腾的坑

    版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2. ...

  6. 利用MSF实现三层网络的一次内网渗透

    目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发 ...

  7. 【CTF】msf和impacket联合拿域控内网渗透-拿域控

    前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也 ...

  8. 内网渗透之vlunstack靶场

    前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就 ...

  9. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  10. 内网渗透 关于GPO

    网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好. 做内网时,有时会碰到目标的机器开防火墙,所有端口基 ...

随机推荐

  1. C#与sql进行图片存取

    1 using System; 2 using System.Collections.Generic; 3 using System.ComponentModel; 4 using System.Da ...

  2. 解决vue、js 下载图片浏览器默认预览而不是下载

    在网页上,如果我们下载的地址对应的是一个jpg文件,txt文件等,点击链接时,浏览器默认的是打开这些文件而不是下载,那么如何才能实现默认下载呢? 后端解决 这就是Content-Disposition ...

  3. day39 Pyhton 并发编程02 后

    一.开启子进程的另一种方式 import os from multiprocessing import Process class MyProcess(Process): def __init__(s ...

  4. NET::ERR_INCOMPLETE_CHUNKED_ENCODING 200 (OK)

    错误信息: NET::ERR_INCOMPLETE_CHUNKED_ENCODING 200 (OK) 错误背景:微服务不通过统一的nginx端口访问,能够正常请求接口并获取对应的响应.但是通过ngi ...

  5. BST,Splay平衡树学习笔记

    BST,Splay平衡树学习笔记 1.二叉查找树BST BST是一种二叉树形结构,其特点就在于:每一个非叶子结点的值都大于他的左子树中的任意一个值,并都小于他的右子树中的任意一个值. 2.BST的用处 ...

  6. python 递归求和

    例子: 1 mylist = [1,2,3,4,5] 2 def func(var): 3 if var == []: 4 print('列表为空') 5 return 0 6 return var[ ...

  7. 通透,23 个问题 TCP 疑难杂症全解析

    每个时代,都不会亏待会学习的人. 在进入今天主题之前我先抛几个问题,这篇文章一共提出 23 个问题. TCP 握手一定是三次?TCP 挥手一定是四次? 为什么要有快速重传,超时重传不够用?为什么要有 ...

  8. Python可迭代对象和迭代器对象

    可迭代对象iterable: 对象字面意思:Python中一切皆对象.一个实实在在存在的值. 可迭代:更新迭代.迭代是一个重复的过程,每次重复是基于上一次的结果而继续的,每次都有新的内容. 可迭代对象 ...

  9. Python之数据类型总结

    1.字符串 2.数字 3.列表 4.元组 5.字典 可变 or 不可变 1:可变:列表.字典 2:不可变:字符串,数字,元组 访问顺序 1.直接访问:数字 2.顺序访问:字符串,列表,元组 3.映射访 ...

  10. C#语言下使用gRPC、protobuf(Google Protocol Buffers)实现文件传输

    初识gRPC还是一位做JAVA的同事在项目中用到了它,为了C#的客户端程序和java的服务器程序进行通信和数据交换,当时还是对方编译成C#,我直接调用. 后来,自己下来做了C#版本gRPC编写,搜了很 ...