meterpreter常用命令 下
Meterpreter 的高级命令和功能,它们常常用于更加深入的渗透测试、提权、数据窃取或保持持久性。
10. 持久性命令
persistence
创建一个持久的后门,确保在目标系统重启后仍能恢复访问。可以通过指定启动时间和方式,设置后台进程或注册表启动项。
reg
访问 Windows 注册表,可以用来修改或删除特定的注册表项,或为保持持久性添加启动项。
11. 反向 Shell 和隧道命令
reverse_tcp
配置一个反向 TCP 会话,以便在目标机器和攻击者机器之间建立连接。
bind_tcp
配置目标机器打开一个端口等待连接,攻击者可以通过该端口连接到目标。
portfwd
设置端口转发,以通过目标系统来访问内网或其他无法直接访问的主机。portfwd add -l <local_port> -p <remote_port> -r <target_host> 将本地端口转发到远程目标主机的指定端口。
12. 权限提升命令
getprivs
获取当前用户的所有权限,可以帮助评估是否有提升为管理员或系统级用户的可能性。
post/windows/escalate/
这是一个用于权限提升的插件目录,其中包含一些常见的提升权限的模块。例如:
bypassuac:绕过用户账户控制 (UAC),提权为管理员。
hashdump:从 Windows 中获取哈希值,用于破解密码。
13. Web Shell 与反向代理
web_delivery
通过 WebShell 方式将 Meterpreter 脚本嵌入到 Web 应用程序中,利用 HTTP 服务端向目标系统传递 payload。
reverse_https
创建一个反向 HTTPS 连接,它比普通的 TCP 反向连接更加隐蔽,不容易被防火墙拦截。
14. 内存分析与反病毒绕过
mimikatz
这是一个用于密码提取的工具,可以通过内存分析获取密码和凭证。mimikatz 命令可提取登录凭证、解密存储的密码等。
incognito
用于 Windows 环境下的 Token 盗取与提升。通过获取系统中存在的有效令牌 (Token),可以在不直接获得权限的情况下提升到更高权限的账户。
15. 更高级的会话操作
sessions -u
强制刷新所有会话,保持最新连接。
sessions -K
终止所有会话,通常用于清理或断开所有当前连接。
16. 文件系统命令
search
搜索目标系统上的文件,常用于查找特定类型的文件(如数据库文件、密码文件等)。示例:search -f *.txt 查找所有文本文件。
enum_shares
列出目标系统上共享的文件夹。可以查看哪些文件夹对网络中的其他机器可访问。
enum_adm
列出所有管理组和与之关联的成员。
17. 网络侦察
arp
显示目标系统的 ARP 缓存表,帮助攻击者识别网络上的其他设备。
netstat -an
显示目标系统上所有网络连接及其状态,有助于分析攻击目标的活动。
ping
在目标系统上执行 ping 命令,用于测试网络连接。
18. 摄像头、麦克风等外设操作
webcam_stream
启动一个流媒体会话,获取目标系统摄像头的实时视频流。
record_mic
启动麦克风录音,可以用来监听目标环境中的声音。
19. 信息收集与枚举命令
enum_domains
列出目标网络上的所有域。
enum_logged_on_users
显示当前在目标系统上登录的用户及其登录方式。
enum_networks
获取目标系统的网络配置信息,包括 IP 地址、子网掩码等。
20. 安全性评估与漏洞利用
checkvm
检查目标系统是否在虚拟机中运行,这对于避开沙盒环境非常有用。
run post/windows/gather/enum_firewall
检查目标系统的防火墙设置,帮助识别网络防御策略。
run post/windows/gather/enum_shares
枚举目标系统上的共享文件夹,可能存在敏感数据。
这些命令可以帮助渗透测试人员执行更为复杂的攻击,包括权限提升、维持访问、隐藏痕迹等。实际上,Meterpreter 提供了一个非常强大的命令集,能够有效帮助测试人员在目标网络中实现全面控制。