目录
5.2 系统命令
获得了稳定的进程后,接下来收集系统信息。
先输入sysinfo
命令查看目标的系统信息,例如操作系统和体系结构,如图18所示。
输入run post/windows/gather/checkvm
命令检查目标机是否运行在虚拟机上,如图19所示。
可以看到当前目标机正运行在一个VMware虚拟机上。
现在检查目标机是否正在运行,输入idletime
命令后可以看到目标机最近的运行时间,如图20所示。
可以看到目标机正在运行,而且已运行了
接着输入route
命令查看目标机完整的网络设置,如图21所示。
除此之外,可以输入background
命令将当前会话放到后台,此命令适合在多个Meterpreter会话的场景下使用。还可以输入geduit
命令查看当前目标机器上已经渗透成功的用户名,如图22所示。
接着输入run post/windows/manage/killav
命令关闭目标机系统杀毒软件,如图23所示。
输入run post/windows/manage/enable_rdp
命令启动目标机的远程桌面协议,也就是常说的3389端口,如图24所示。
可以看到,我们已经成功启动了远程桌面。
接着进行跳转,先输入background
命令将当前Meterpreter终端隐藏在后台,然后输入route add
命令添加路由,添加成功后输入route print
命令查看,具体操作如图26所示。
可以看到一条地址为192.168.172.0的路由已经被添加到已攻陷主机的路由表中,然后就可以借助被攻陷主机对其他网络进行攻击了。
接着输入run post/windows/gather/enum_logged_on_user
命令列举当前有多少用户登录了目标机,如图27所示。
可以看到系统有shuteer、XX、XX三个用户,而且Administrator目前登录了系统。
列举了用户之后,继续输入run post/windows/gather/enum_applications
命令列举安装在目标机上的应用程序,如图28所示。
很多用户习惯将计算机设置为自动登录,下面这个命令可以抓取自动登录的用户名和密码,如图29所示。
可以看到,当前没有抓到任何信息。此时就需要用到扩展插件Espia,使用前要先输入load espia
命令加载该插件,然后输入screengrab
命令就可以抓取此时目标机的屏幕截图,如图30所示。
抓取成功后就生成了一个名为XXX.jpg的图片,保存在root目录下。这里输入screenshot
命令也可以达到同样的效果,如图31所示。
下面介绍几个好玩的命令,查看目标机有没有摄像头的命令为webcam_list
,如图32所示。
接着输入webcam_snap
命令打开目标及摄像头,拍一张照片,如图33所示。
拍摄成功后可以看到截图同样也保存在root目录下,我们打开看看,如图34所示。
输入webcam_stream
命令甚至还可以开启直播模式,如图35所示。
用浏览器打开上面给出的地址,如图36所示。
还可以输入shell
命令进入目标机Shell下面如图37所示。
最后输入exit
命令停止Meterperter会话,如图38所示。该命令还可以用于停止Shell会话并返回Meterpreter。