原文来自于:http://www.2cto.com/Article/201311/260326.html

scripts list:

•arp_scanner.rb -用于执行 ARP 扫描发现的脚本。
•autoroute.rb -Meterpreter 会话无需背景会话。
•checkvm.rb -脚本用于检测目标主机是一个虚拟机。
•credcollect.rb -脚本收获在主机上找到的凭据,并将它们存储在数据库中。
•domain_list_gen.rb -用于提取使用域管理员帐户列表的脚本。
•dumplinks.rb -Dumplinks 分析.lnk 文件从用户的最近的文档文件夹以及 Microsoft Office 最近的文档文件夹中,如果存在。.Lnk 文件包含时间戳,包括共享名称、 卷串行 #s 和更多的文件位置。此信息可帮助您更多的系统的目标。
•duplicate.rb -使用 meterpreter 会话生成一个新的 meterpreter 会话在不同的进程中。一个新的进程允许会话采取”高风险”的行动,可能会得到一个被杀毒软件查杀的控制器,meterpreter 另一个控制器或另一个进程的开始一个键盘记录。
•enum_chrome.rb -脚本用于提取从 chrome 安装的数据。
•enum_firefox.rb -用于从火狐浏览器中提取数据的脚本。
enum_logged_on_users.rb -用于枚举当前登录的用户和已登录到系统的用户的脚本。 enum_powershell_env.rb -枚举 PowerShell 和 WSH 配置。
•enum_putty.rb -枚举putty的连接。
•enum_shares.rb -脚本用于枚举共享的历史。
•enum_vmware.rb -VMware 产品的枚举的 VMware 配置。
•event_manager.rb -显示有关事件日志在目标系统上的信息和它们的配置。。
•file_collector.rb -用于搜索和下载与特定模式匹配文件的脚本。
•get_application_list.rb -脚本提取安装的应用程序和它们的版本的列表。
•getcountermeasure.rb -用于检测 AV、 HIPS、 第三方防火墙,DEP 配置和 Windows 防火墙配置脚本。此外提供查杀进程的产品检测和禁用内置防火墙的选项。
•get_env.rb -脚本提取的所有系统和用户环境变量的列表。
•getfilezillacreds.rb -脚本从FileZilla中提取服务器和凭据。
•getgui.rb -脚本来启用 Windows RDP。
•get_local_subnets.rb -找一个基于主机的路由的本地子网的列表。
•get_pidgen_creds.rb -用于提取用户名和密码配置和服务的脚本。
•gettelnet.rb -检查是否安装了远程登录。
•get_valid_community.rb -从 SNMP 获取一个有效的form字符串。
•getvncpw.rb -获取 VNC 口令。
•hashdump.rb -从 SAM 抓取散列密码进行处理。
•hostedit.rb -脚本添加到 Windows 主机文件中的条目。
•keylogrecorder.rb -脚本运行的键盘记录和保存所有的键击。
•killav.rb -终止受害者几乎所有的杀毒软件。
•metsvc.rb -删除一个 meterpreter 服务,并开始另一个。
•migrate -移动到另一个进程的 meterpreter 服务。
•multicommand.rb -用于在 Windows 2003、 Windows Vistaand Windows XP 和 Windows 2008 的目标上运行多个命令的脚本。
•multi_console_command.rb -meterpreter 会话上运行多个控制台命令的脚本。
•multi_meter_inject.rb -reverce tcp Meterpreter 有效载荷注入多个 Pid的内存,如果没有提供,则将创建一个记事本进程的脚本和 Meterpreter 的有效载荷将在每个被注入。
•multiscript.rb -Meterpreter 会话上运行多个脚本的脚本。
•netenum.rb -脚本进行 ping 扫描 Windows 2003、 Windows Vista、 Windows 2008 和 Windows XP 使用本机 Windows 命令的目标。
•packetrecorder.rb -用于捕获到一个已经得到文件中的数据包的脚本。
•panda2007pavsrv51.rb -此模块利用熊猫防病毒 2007 年一个特权提升漏洞。由于不安全的权限问题,本地攻击者可以获得提升的权限。
•persistence.rb -用于在目标主机上创建持久性的后门的脚本。
•pml_driver_config.rb -利用了惠普的PML驱动HPZ12一个特权提升漏洞。由于不安全SERVICE_CHANGE_CONFIG DACL权限,本地攻击者可以获得更高的权限。
•powerdump.rb -Meterpreter 脚本利用纯 PowerShell 中提取的用户名和密码哈希的注册表项。这个脚本要求你运行的系统才能正常工作。这目前上进行了测试服务器 2008年和 Windows 7,默认情况下安装 PowerShell。
•prefetchtool.rb -用于从 windows 预读文件夹中提取信息的脚本。
•process_memdump.rb -脚本基于Neurosurgery 与 Meterpreter 的文件。
•remotewinenum.rb -这个脚本会列举Windows主机在目标环境中给定的用户名和密码,或使用下Meterpeter是使用WMI WMIC Windows自带工具运行凭据。
•scheduleme.rb -用于在渗透过程自动化的最常见的调度任务的脚本。此脚本的工作原理与 Windows XP、 Windows 2003、 Windows Vista 和 Windows 2008。
•schelevator.rb -利用为 Windows 2008-7-Vista 计划任务程序 2.0 特权升级。此脚本利用计划任务程序 2.0 XML 被 Stuxnet 利用 0 天。
•schtasksabuse.rb -脚本的Meterpreter由调度和运行命令的列表,对一个或多个目标滥用在Windows调度程序服务。使用的schtasks命令来运行它们的系统。该脚本适用于Windows XP和Windows 2003中,Windows Vista和Windows 2008。
•scraper.rb -此脚本的目标是从现有的 Meterpreter 会话通过受害者获取系统信息。
•screenspy.rb -此脚本将会打开一个交互式视图的远程主机。您将需要在您的机器上安装的火狐浏览器。
•screen_unlock.rb -脚本来解锁 windows 屏幕。需需要系统权限运行,已知签名的目标系统。
•screen_dwld.rb -脚本递归搜索和下载文件匹配给定模式。
•service_manager.rb -用于管理 Windows 服务的脚本。
•service_permissions_escalate.rb 这个脚本试图创建一个服务,然后通过现有的服务的列表中搜索,寻找不安全的文件或配置权限,这将让它有一个有效载荷替换可执行文件。然后,它会尝试重新启动更换服务运行的有效载荷。如果失败,该服务在下次启动时(如重新启动时),攻击者将获得更高的权限。
•sound_recorder.rb -捕获了目标主机的麦克风声音录制间隔脚本。
•srt_webdrive_priv.rb –利用了南江科技WebDrive一个特权提升漏洞。
•uploadexec.rb -可以将执行文件上传到主机的脚本。
•virtualbox_sysenter_dos -DoS 虚拟框的脚本。
•virusscan_bypass.rb -杀死 Mcafee VirusScan 企业 v8.7.0i + 进程的脚本。
•vnc.rb -Meterpreter 获得快速的 VNC 会话的脚本。
•webcam.rb -脚本用来启用主机网络摄像头捕获图像。
•win32-sshclient.rb -脚本用来部署和运行”plink”命令行 ssh-客户。支持只 MS-Windows-2k/XP/Vista 主机。
•win32-sshserver.rb -部署,并在目标机器上运行 OpenSSH 的脚本。
•winbf.rb -用于检查当前系统密码策略的功能。这一策略可能类似于目标环境中的其他服务器的策略。
•winenum.rb -枚举的 Windows 系统,包括环境变量,网络接口路由,用户帐户,等等
•wmic.rb -用于在 Windows 2003、 Windows Vista 和 Windows XP 和 Windows 2008 的目标上运行 WMIC 命令的脚本。

Meterpreter 脚本列表相关推荐

  1. mysql 全角空格_SQLMAP tamper WAF 绕过脚本列表

    sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用.本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像 ...

  2. js list 合并_VIM学习笔记 脚本-列表(Script-List)

    列表(List),是一组由逗号分隔的项目的有序序列.它与其它编程语言中的数组(Array)概念非常相似.可以使用索引号来访问列表项目.也可以在序列的任何位置上增加或者删除项目. 请注意下文中引号后的文 ...

  3. 工控安全:Nmap NSE扫描脚本列表

    Nmap NSE脚本 端口 插件信息 mms-identify.nse 102 iec-61850-8-1 (mms) ics protocol s7-enumerate.nse 102 numera ...

  4. linux 脚本 列表,shell -脚本 给出多个数据列表 执行任务

    方法1: #!/bin/bash USER=`cat iplist.txt` PASS=`cat passwd.txt` echo $USER SSH() { while true do x=$1;s ...

  5. CCU ETL脚本列表

    CCU执行流程 7:30 执行 /opt/yanguang/etl/orads/kpi/kpi_auto_data.sh 需要追加游戏请修改配置文件kpi_ccu_site_cd.cfg kpi_au ...

  6. Metasploit(一)--Meterpreter的命令速查表

    原文:http://www.2cto.com/Article/201311/259669.html 第1步:核心命令 ? – 帮助菜单 background – 将当前会话移动到背景 bgkill – ...

  7. kali linux之Meterpreter

    高级,动态,可扩展的payload 基于meterpreter上下文利用更多漏洞发起攻击,后渗透阶段一站式操作界面 完全基于内存的dll注入式payload(不写硬盘) 注入合法系统进程并建立stag ...

  8. 渗透测试 ( 4 ) --- Meterpreter 命令详解

    From:https://blog.csdn.net/weixin_45605352/article/details/115824811 <<Web 安全攻防(渗透测试实战指南)>& ...

  9. metasploit meterpreter介绍

    meterpreter介绍 meterpreter是一个高级.动态.可扩展的payload meterpreter上下文利用更多漏洞发起攻击 后渗透测试阶段一站式操作界面 采用完全基于内存的DLL注入 ...

  10. metasploit完整的使用流程包括meterpreter后渗透

    metasploit完整的使用流程包括meterpreter后渗透 主机发现 基于ARP发现内网存活主机 基于FTP服务 基于HTTP服务 基于SMB 漏洞扫描 漏洞渗透利用 利用ms17_010 利 ...

最新文章

  1. 万字长文爆肝 DNS 协议!
  2. python 选择题 多线程_python多线程一些知识点梳理
  3. Item 9 Always override hashCode when you override equals HASHMAP扩展
  4. 剑指offer之56-60题解
  5. ftp 传输速度_ftp上传工具下载,8款优秀的ftp上传工具下载软件
  6. Android Coding利器之掌握小技巧,助你Coding更上一层楼~
  7. leetcode125验证回文串
  8. 白云山脚下的廉价菜-饮胜酒家
  9. Flask项目--发送短信验证码
  10. 一篇文章带你熟悉 TCP/IP 协议(网络协议篇二)
  11. Flowable 数据库表结构 ACT_HI_ACTINST
  12. 读书笔记之:高质量程序设计指南——C++/C
  13. snmp基本介绍--理解OID/MIB/snmp报文类型/snmp版本
  14. Nginx服务器学习(一)CentOS7系统安装Nginx
  15. java请求第三方接口
  16. 华为安全HCIP-Security H12-721、H12-722、H12-723题库,含三套vce软件
  17. 关于IE插件开发(一)——COM组件开发加法
  18. 思岚S2激光雷达5-雷达数据实时保存
  19. Matlab coder生成C++代码
  20. 计算机电脑怎么开热点,怎么在电脑上开热点?电脑开热点的两种方法介绍

热门文章

  1. 基于JAVA幼儿园管理系统计算机毕业设计源码+系统+lw文档+部署
  2. swfobject2.2
  3. javaee之用户信息增删改查案例
  4. java 最大流最小割_最大流, 最小割问题及算法实现
  5. 未root的情况下获取墨墨背单词的databases文件夹
  6. java换行(java换行代码)
  7. Linux基础(八)服务器RAID及配置
  8. 微信公众号网页授权登录
  9. 字节岗位的薪酬体系曝光,看完感叹:真的不服不行
  10. Git捷径,游戏搞定!