meterpreter基本命令

目录

1.getuid 查看当前用户 1

2.getpid 查看当前的进程id 1

3.getsystem 初步提权 1

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移 1

5.migrate 7624 会话迁移 将木马进程注入系统进程中 2

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8)) 2

7.execute 执行命令(常用execute -H -c -i -f cmd) 2

8.bg 返回控制台 3

9.sessions 查看会话 3

10.sessions -i id 进入会话 3

11.sessions -k id | sessions -K  指定删除会话|删除全部会话 4

12.jobs 查看工作 4

13.run -j | exploit -j 后台监听 4

14.run -z | exploit -z 持续监听 5

15.hashdump 下载sam表中的账户密码信息(需要管理员权限) 5

16.捕获键盘按击 5

18.run vnc | screenshare   实时查看对方电脑屏幕 6

19.pwd 当前目录位置 6

20.download 从远程主机中下载文件 6

21.upload 从远程主机中上传文件 7

1.getuid 查看当前用户

2.getpid 查看当前的进程id

3.getsystem 初步提权

注意:这边是在win7使用管理员身份运行木马了,不然一般是不成功的。

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移

5.migrate 7624 迁移  将木马进程注入系统进程中

这时候在输入ps查看就找不到4092进程了

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8))

7.execute 执行命令(常用execute -H -c -i -f cmd)

-H创建隐藏的进程

-c 信道化I/O(交互所需)

-i 创建流程后与之交互

-f 要运行的可执行命令

8.bg 返回控制台

9.sessions 查看会话

10.sessions -i id 进入会话

11.sessions -k id | sessions -K  指定删除会话|删除全部会话

12.jobs 查看工作

13.run -j | exploit -j 后台监听

win7点击木马文件后会话才会产生

14.run -z | exploit -z 持续监听

15.hashdump 下载sam表中的账户密码信息(需要管理员权限)

16.捕获键盘按击

keyscan_dump   Dump the keystroke buffer

keyscan_start  Start capturing keystrokes

keyscan_stop   Stop capturing keystrokes

17screenshot 截屏

18.run vnc | screenshare   实时查看对方电脑屏幕

19.pwd 当前目录位置

20.download 从远程主机中下载文件

21.upload 从远程主机中上传文件

内网渗透 day4-meterpreter基本命令的更多相关文章

  1. MSF 内网渗透笔记

    进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...

  2. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  3. Metasploit 内网渗透篇

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...

  4. 3.内网渗透之reGeorg+Proxifier

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...

  5. 记录一次坎坷的linux内网渗透过程瞎折腾的坑

    版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2. ...

  6. 利用MSF实现三层网络的一次内网渗透

    目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发 ...

  7. 【CTF】msf和impacket联合拿域控内网渗透-拿域控

    前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也 ...

  8. 内网渗透之vlunstack靶场

    前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就 ...

  9. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  10. 内网渗透 关于GPO

    网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好. 做内网时,有时会碰到目标的机器开防火墙,所有端口基 ...

随机推荐

  1. 2018年10月份编程语言排行榜(来自TIOBE Index for October 2018)

    TIOBE Index for October 2018 from:https://www.tiobe.com/tiobe-index// October Headline: Swift is kno ...

  2. 踩坑 Pycharm 2020.1.1 安装/ JetBrains破解/ anacode配置

    引言 网上的办法试了很多,通常不能解决问题,还会引发一些负效应,选取了一个试了两天终于成功的方案记录一下备用. Pycharm安装 https://www.jetbrains.com/pycharm/ ...

  3. 最新最最最简单的Snagit傻瓜式破解教程(带下载地址)

    最新最最最简单的Snagit傻瓜式破解教程(带下载地址) 下载地址 直接滑至文章底部下载 软件介绍 一个非常著名的优秀屏幕.文本和视频捕获.编辑与转换软件.可以捕获Windows屏幕.DOS屏幕:RM ...

  4. iOS企业重签名管理软件之风车签名

    这是一款在Mac平台下安全可控的iOS签名管理软件,旨在对签名后的APP能够完全控制,包括APP的开启或禁用.设置到期时间锁.注入第三方动态库文件.设置安装限量.修改APP名称和自定义Bundle I ...

  5. 实时离线一体化在资产租赁saas服务中使用

    流水查询需求 需求第一期: 基于TB级的在线数据,支持缴费帐单明细在线查询.大家都知道,像银行帐单流水一样,查几年的流水是常有的事. 支持的维度查询:帐期.欠费状态.日期范围.费用科目类型.房屋分类. ...

  6. 置Hugo的代码高亮

    +++ date="2020-10-17" title="设置Hugo的代码高亮" tags=["hugo"] categories=[&q ...

  7. beego增删改查

    package main import ( "fmt" "github.com/astaxie/beego/orm" _ "github.com/go ...

  8. 【应用服务 App Service】在Azure App Service中使用WebSocket - PHP的问题 - 如何使用和调用

    问题描述 在Azure App Service中,有对.Net,Java的WebSocket支持的示例代码,但是没有成功的PHP代码. 以下的步骤则是如何基于Azure App Service实现PH ...

  9. 正式班D13

    2020.10.22星期四 正式班D13 修改文件内容 vim编辑 vim基础 可理解为Windows下的文本编辑器 vim可用来修改配置.写脚本 三种模式(命令模式.输入模式.末行模式) 命令模式按 ...

  10. plsql查询中文乱码

    1.查看数据库字符集 select userenv('language') from dual 查看数据库字符集 2.在环境变量中添加并设置变量 变量名:NLS_LANG: 变量值:第一步查询的数据库 ...