Meterpreter(侵入後コマンド)に関する注意事項

Metasploitはフレームワークであり、ペイロードが正常に読み込まれ、ターゲットマシンが取得された後に実行できる操作は、侵入後コマンドと呼ばれます。

Meterpreterコマンドの詳細

以下は、一般的に使用される侵入後のコマンドと実験です。

ここに画像の説明を挿入

基本的なコマンド:

基本的なコマンドには、MeterpreterとMSFターミナル、Rubyインターフェイス、ターゲットシェル、その他のインタラクティブコマンドが含まれます。

  1. backgroundコマンド
    MSF端末で他のタスクを実行する場合は、backgruondコマンドを使用して、MSF端末をバックグラウンドで非表示にできます。
    ここに画像の説明を挿入

  2. すでに取得済みのセッション表示するには、sessionsコマンドを使用します。
    ここに画像の説明を挿入
  3. quitコマンド
    quitコマンドは、現在のMeterpreterセッションを直接閉じて、MSF端末に戻ります。
  4. シェルコマンド
    シェルコマンドは、システムコンソールシェルを直接取得できます。ターゲットシステムにコマンド実行可能プログラムが存在しないか、アクセスを禁止している場合、シェルコマンドは正しくありません。
    ここに画像の説明を挿入
  5. irbコマンド
    これはルビー言語と相互作用することができます(私はそれを学んでいないので、今のところ使用しません)
    ここに画像の説明を挿入
  6. getgui -eを実行し
    、ターゲットマシン3389のポート
    を開きます。
    ここに画像の説明を挿入

  7. ハッシュダンプを実行すると、アカウントのハッシュ値が列挙されます

ここに画像の説明を挿入

侵入モジュール後のコマンド:

ここに画像の説明を挿入


  1. アカウント名アカウントパスワードを取得するmimikatz module wdigestコマンド
    ここに画像の説明を挿入

  2. msv grab password MD5
    10. ここに画像の説明を挿入ここで購入する必要があります(必要ありません...)

  3. webcam_listターゲットカメラにカメラがあるかどうかを確認する

  4. webcam_snapターゲットカメラを開いて写真を撮ります

  5. webcam_streamビデオを開きます
    ここに画像の説明を挿入
    (仮想マシンなのでここでは試しません...)

  6. 現在のデスクトップのスクリーンショット
    ここに画像の説明を挿入ここに画像の説明を挿入

システムコマンド:


  1. ターゲットシステム上のファイルの内容表示するcatコマンド
    (絶対パスが必要、ワイルドカードは使用できません)
    ここに画像の説明を挿入

  2. getwdコマンド
    Getwdコマンドは、ターゲットマシンの作業ディレクトリを取得できます。同様のコマンドはgetl​​wdです。
    ここに画像の説明を挿入

  3. アップロードコマンド
    Meterpreterのアップロードコマンドは、ファイルまたはフォルダーをターゲットマシンにアップロードできます。
    (ここでのパスはcドライブのWebサーバーディレクトリの下にある必要があります。そうすると、Yujianなどを使用できます。ターゲットマシンにはWebサーバーがありません...)
    ここに画像の説明を挿入ここに画像の説明を挿入

  4. ダウンロードコマンド
    ダウンロードコマンドは、対象のマシンからファイルまたはフォルダー、件名のスラッシュ、バックスラッシュをダウンロードします。
    (ダウンロードパスをたどることができ、ワイルドカードは使用できません。)
    ここに画像の説明を挿入

  5. editコマンドeditコマンドを
    使用して、viエディターを呼び出し、ターゲットマシン上のファイルを変更します。
    ここに画像の説明を挿入
    ここに画像の説明を挿入

  6. 検索コマンド
    は、ターゲットマシン上のファイルを検索します。
    (ワイルドカード使用可)
    ここに画像の説明を挿入

ネットワークコマンド:

  1. ifconfigコマンド
    は、ターゲットマシンのネットワーク情報を取得します。
    (それはpost-infiltrationインターフェイスにあるため、ipconfigではなく、シェルインターフェイスにある場合はipconfigです)
    ここに画像の説明を挿入
  2. portfwdコマンド
    このコマンドはポートマッピングに似ており、重要なポートにアクセス制限がある場合、そのポートを他のポートに接続できます。
    ここに画像の説明を挿入ここに画像の説明を挿入
    上記のコマンドは、rdesktopを使用してリンクできるポート3389をポート1234に転送することを示しています。

ここに画像の説明を挿入

  1. routeコマンド
    routeコマンドは、ターゲットホストのルーティング情報を表示するために使用されます。
    ここに画像の説明を挿入

システムコマンド:

隠しユーザーを作成します
ネットユーザーハックアップ$ 123 /
ネットローカルグループ管理者ハックアップ$ /追加
regエクスポートHKEY_LOCAL_MACHINE \ SAM \ SAM \ドメイン\アカウント\ユーザーc:\ 1.reg [レジストリのエクスポート]

  1. psコマンドは、netstatコマンドに似ています。

ターゲットマシンの進捗情報を表示します。
ここに画像の説明を挿入ここに画像の説明を挿入

  • migrateコマンドは、セッション
    を別の重要なプロセスメモリに移行します。そのため、プロセスが強制終了されているため、セッションを切断しないでください。
    (これは、私たちのMeterpreterがターゲットマシンに接続されているプロセスとポートであり、簡単に強制終了または破壊できます)
    ここに画像の説明を挿入

一般に、これらのプロセスに移植できます(これらはより重要であり、通常は殺されません)
ここに画像の説明を挿入

ここに画像の説明を挿入
ここに画像の説明を挿入

  • getpidコマンド
    は、現在のセッションpidを取得します。
    (プロセスが2104に移植されたばかりなので、2104です)
    ここに画像の説明を挿入

  • sysinfoコマンドは
    、ターゲットシステム情報を表示するために使用されます。
    ここに画像の説明を挿入

  1. shutdownコマンド
    は、ターゲットマシンをシャットダウンします。

その後、注文の浸透がこれらよりもはるかに多い場合は、自分で調査できます

元の記事を70件公開 賞賛された17件 訪問6691件

おすすめ

転載: blog.csdn.net/qq_38626043/article/details/104363148