Meterpreter 脚本列表

原文来自于:http://www.2cto.com/Article/201311/260326.html

scripts list:

•arp_scanner.rb -用于执行 ARP 扫描发现的脚本。
•autoroute.rb -Meterpreter 会话无需背景会话。
•checkvm.rb -脚本用于检测目标主机是一个虚拟机。
•credcollect.rb -脚本收获在主机上找到的凭据,并将它们存储在数据库中。
•domain_list_gen.rb -用于提取使用域管理员帐户列表的脚本。
•dumplinks.rb -Dumplinks 分析.lnk 文件从用户的最近的文档文件夹以及 Microsoft Office 最近的文档文件夹中,如果存在。.Lnk 文件包含时间戳,包括共享名称、 卷串行 #s 和更多的文件位置。此信息可帮助您更多的系统的目标。
•duplicate.rb -使用 meterpreter 会话生成一个新的 meterpreter 会话在不同的进程中。一个新的进程允许会话采取”高风险”的行动,可能会得到一个被杀毒软件查杀的控制器,meterpreter 另一个控制器或另一个进程的开始一个键盘记录。
•enum_chrome.rb -脚本用于提取从 chrome 安装的数据。
•enum_firefox.rb -用于从火狐浏览器中提取数据的脚本。
enum_logged_on_users.rb -用于枚举当前登录的用户和已登录到系统的用户的脚本。 enum_powershell_env.rb -枚举 PowerShell 和 WSH 配置。
•enum_putty.rb -枚举putty的连接。
•enum_shares.rb -脚本用于枚举共享的历史。
•enum_vmware.rb -VMware 产品的枚举的 VMware 配置。
•event_manager.rb -显示有关事件日志在目标系统上的信息和它们的配置。。
•file_collector.rb -用于搜索和下载与特定模式匹配文件的脚本。
•get_application_list.rb -脚本提取安装的应用程序和它们的版本的列表。
•getcountermeasure.rb -用于检测 AV、 HIPS、 第三方防火墙,DEP 配置和 Windows 防火墙配置脚本。此外提供查杀进程的产品检测和禁用内置防火墙的选项。
•get_env.rb -脚本提取的所有系统和用户环境变量的列表。
•getfilezillacreds.rb -脚本从FileZilla中提取服务器和凭据。
•getgui.rb -脚本来启用 Windows RDP。
•get_local_subnets.rb -找一个基于主机的路由的本地子网的列表。
•get_pidgen_creds.rb -用于提取用户名和密码配置和服务的脚本。
•gettelnet.rb -检查是否安装了远程登录。
•get_valid_community.rb -从 SNMP 获取一个有效的form字符串。
•getvncpw.rb -获取 VNC 口令。
•hashdump.rb -从 SAM 抓取散列密码进行处理。
•hostedit.rb -脚本添加到 Windows 主机文件中的条目。
•keylogrecorder.rb -脚本运行的键盘记录和保存所有的键击。
•killav.rb -终止受害者几乎所有的杀毒软件。
•metsvc.rb -删除一个 meterpreter 服务,并开始另一个。
•migrate -移动到另一个进程的 meterpreter 服务。
•multicommand.rb -用于在 Windows 2003、 Windows Vistaand Windows XP 和 Windows 2008 的目标上运行多个命令的脚本。
•multi_console_command.rb -meterpreter 会话上运行多个控制台命令的脚本。
•multi_meter_inject.rb -reverce tcp Meterpreter 有效载荷注入多个 Pid的内存,如果没有提供,则将创建一个记事本进程的脚本和 Meterpreter 的有效载荷将在每个被注入。
•multiscript.rb -Meterpreter 会话上运行多个脚本的脚本。
•netenum.rb -脚本进行 ping 扫描 Windows 2003、 Windows Vista、 Windows 2008 和 Windows XP 使用本机 Windows 命令的目标。
•packetrecorder.rb -用于捕获到一个已经得到文件中的数据包的脚本。
•panda2007pavsrv51.rb -此模块利用熊猫防病毒 2007 年一个特权提升漏洞。由于不安全的权限问题,本地攻击者可以获得提升的权限。
•persistence.rb -用于在目标主机上创建持久性的后门的脚本。
•pml_driver_config.rb -利用了惠普的PML驱动HPZ12一个特权提升漏洞。由于不安全SERVICE_CHANGE_CONFIG DACL权限,本地攻击者可以获得更高的权限。
•powerdump.rb -Meterpreter 脚本利用纯 PowerShell 中提取的用户名和密码哈希的注册表项。这个脚本要求你运行的系统才能正常工作。这目前上进行了测试服务器 2008年和 Windows 7,默认情况下安装 PowerShell。
•prefetchtool.rb -用于从 windows 预读文件夹中提取信息的脚本。
•process_memdump.rb -脚本基于Neurosurgery 与 Meterpreter 的文件。
•remotewinenum.rb -这个脚本会列举Windows主机在目标环境中给定的用户名和密码,或使用下Meterpeter是使用WMI WMIC Windows自带工具运行凭据。
•scheduleme.rb -用于在渗透过程自动化的最常见的调度任务的脚本。此脚本的工作原理与 Windows XP、 Windows 2003、 Windows Vista 和 Windows 2008。
•schelevator.rb -利用为 Windows 2008-7-Vista 计划任务程序 2.0 特权升级。此脚本利用计划任务程序 2.0 XML 被 Stuxnet 利用 0 天。
•schtasksabuse.rb -脚本的Meterpreter由调度和运行命令的列表,对一个或多个目标滥用在Windows调度程序服务。使用的schtasks命令来运行它们的系统。该脚本适用于Windows XP和Windows 2003中,Windows Vista和Windows 2008。
•scraper.rb -此脚本的目标是从现有的 Meterpreter 会话通过受害者获取系统信息。
•screenspy.rb -此脚本将会打开一个交互式视图的远程主机。您将需要在您的机器上安装的火狐浏览器。
•screen_unlock.rb -脚本来解锁 windows 屏幕。需需要系统权限运行,已知签名的目标系统。
•screen_dwld.rb -脚本递归搜索和下载文件匹配给定模式。
•service_manager.rb -用于管理 Windows 服务的脚本。
•service_permissions_escalate.rb 这个脚本试图创建一个服务,然后通过现有的服务的列表中搜索,寻找不安全的文件或配置权限,这将让它有一个有效载荷替换可执行文件。然后,它会尝试重新启动更换服务运行的有效载荷。如果失败,该服务在下次启动时(如重新启动时),攻击者将获得更高的权限。
•sound_recorder.rb -捕获了目标主机的麦克风声音录制间隔脚本。
•srt_webdrive_priv.rb –利用了南江科技WebDrive一个特权提升漏洞。
•uploadexec.rb -可以将执行文件上传到主机的脚本。
•virtualbox_sysenter_dos -DoS 虚拟框的脚本。
•virusscan_bypass.rb -杀死 Mcafee VirusScan 企业 v8.7.0i + 进程的脚本。
•vnc.rb -Meterpreter 获得快速的 VNC 会话的脚本。
•webcam.rb -脚本用来启用主机网络摄像头捕获图像。
•win32-sshclient.rb -脚本用来部署和运行”plink”命令行 ssh-客户。支持只 MS-Windows-2k/XP/Vista 主机。
•win32-sshserver.rb -部署,并在目标机器上运行 OpenSSH 的脚本。
•winbf.rb -用于检查当前系统密码策略的功能。这一策略可能类似于目标环境中的其他服务器的策略。
•winenum.rb -枚举的 Windows 系统,包括环境变量,网络接口路由,用户帐户,等等
•wmic.rb -用于在 Windows 2003、 Windows Vista 和 Windows XP 和 Windows 2008 的目标上运行 WMIC 命令的脚本。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值