metasploit之利用常见meterpreter脚本

本文介绍了Meterpreter中多种高级脚本的使用方法,包括安全配置检查、远程桌面与telnet服务启用、本地子网信息获取、hosts文件编辑、反病毒软件禁用及系统详细信息收集等操作,为渗透测试提供了实用工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

已存在的Meterpreter常见脚本

getcountermeasure脚本检查受害者系统上的安全配置,并可以禁用其他安全措施,如防火墙等。
在这里插入图片描述
“getgui”脚本用于在目标系统上启用RDP(远程桌面协议)(如果禁用的话)
在这里插入图片描述
加上-e遍开启了rdp
在这里插入图片描述
‘get_local_subnet’脚本用于获取受害者的本地子网掩码。这在我们内网漫游时可能是非常有用的信息
在这里插入图片描述
“gettelnet”脚本用于在受害者被禁用时启用telnet
在这里插入图片描述
加上-e参数便可以启用
在这里插入图片描述

Hostedit脚本用于想windows的hosts文件增加记录。因为windows会首先检查hosts文件而不是配置的DNS服务器,伪造记录可以帮助我们转移流量。我们可以提供单条记录,也可以提供一系列记录。
在这里插入图片描述
我们按照示例的样子导入即可
在此之前我们先看看靶机中的hosts

打开hosts
在这里插入图片描述
回到kali,开始增加记录
在这里插入图片描述
回到windows打开hosts查看
在这里插入图片描述
在hosts文件的目录下,我们可以看到还多了一个备份文件

在这里插入图片描述
在这里插入图片描述

Killav模块,可以用来禁用在靶机上运行的大多数反病毒程序
在这里插入图片描述

Scrper模块可以获取更多的系统信息,包括整个注册表
在这里插入图片描述

Winenum模块提供了详细的windows枚举工具。它会转储令牌,散列等。
在这里插入图片描述
这儿也有个保存路径,我们进去看看
在这里插入图片描述
分别使用cat命令查看两个文件的内容

在这里插入图片描述在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值