Некоторые из вас просили меня предоставить полный список команд, доступных для meterpreter, потому что нигде в интернете его нет. Итак, вот он! Взломайте систему и получайте удовольствие, тестируя эти команды!
Вот некоторые основные команды, которые мы можем использовать в meterpreter.
· ? – меню помощи
· фоновый режим – переводит текущий сеанс в фоновый режим
· bgkill – завершает фоновый скрипт meterpreter
· bglist – предоставляет список всех запущенных фоновых скриптов
· bgrun – запускает скрипт в фоновом режиме
· канал – отображает активные каналы
· закрыть – закрывает канал
· выход – завершает сеанс meterpreter
· помощь – меню помощи
· взаимодействовать – взаимодействует с каналом
· irb – перейти в режим скриптования Ruby
· миграция – перемещает активный процесс в назначенный PID
· quit – завершает сеанс meterpreter
· чтение – считывает данные из канала
· run – выполняет скрипт meterpreter, указанный после него
· использование – загрузка расширения meterpreter
· запись – записывает данные в канал
· cat – чтение и вывод на стандартный вывод содержимого файла
· cd – сменить каталог на жертве
· del – удалить файл на жертве
· загрузка – загрузка файла из системы жертвы в систему злоумышленника
· редактирование – редактирование файла с помощью vim
· getlwd – распечатать локальный каталог
· getwd – печать рабочего каталога
· lcd – сменить локальный каталог
· lpwd – печать локального каталога
· ls – список файлов в текущем каталоге
· mkdir – создать каталог в системе-жертве
· pwd – печать рабочего каталога
· rm – удалить файл
· rmdir – удалить каталог в зараженной системе
· загрузить – загрузить файл из системы злоумышленника в систему жертвы
· ipconfig – отображает сетевые интерфейсы с ключевой информацией, включая IP-адрес и т. д.
· portfwd – перенаправляет порт на зараженной системе на удаленную службу
· маршрут – просмотр или изменение таблицы маршрутизации жертвы
· clearav – очищает журналы событий на компьютере жертвы
· drop_token – сбрасывает украденный токен
· выполнить – выполняет команду
· getpid – получает идентификатор текущего процесса (PID)
· getprivs – получает максимально возможное количество привилегий
· getuid – получить пользователя, под которым работает сервер
· kill – завершить процесс, указанный PID
· ps – список запущенных процессов
· перезагрузка – перезагружает компьютер-жертву
· reg – взаимодействие с реестром жертвы
· rev2self – вызывает RevertToSelf() на машине-жертве
· shell – открывает командную оболочку на зараженном компьютере
· выключение – выключает компьютер жертвы
· steal_token – пытается украсть токен указанного (PID) процесса
· sysinfo – получает сведения о компьютере-жертве, такие как ОС и имя
· enumdesktops – выводит список всех доступных рабочих столов
· getdesktop – получить текущий рабочий стол meterpreter
· время простоя – проверяет, как долго система-жертва простаивала
· keyscan_dump – выводит содержимое программного кейлоггера
· keyscan_start – запускает программный кейлоггер при его связывании с таким процессом, как Word или браузер
· keyscan_stop – останавливает программный кейлоггер
· снимок экрана – делает снимок экрана рабочего стола meterpreter
· set_desktop – изменяет рабочий стол meterpreter
· uictl – позволяет управлять некоторыми компонентами пользовательского интерфейса
· getsystem – использует 15 встроенных методов для получения прав системного администратора
Шаг 7: Команды сброса пароля
· hashdump – извлекает хеши из файла паролей (SAM)
Обратите внимание, что hashdump часто блокирует антивирусное ПО, но теперь есть два более скрытных скрипта: «run hashdump» и «run smart_hashdump». Подробнее о них читайте в моей готовящейся шпаргалке по скриптам meterpreter.
· timestomp – управляет атрибутами изменения, доступа и создания файла
Оставайтесь с нами, чтобы получать больше советов по Meterpreter
Я уже использовал многие из этих команд в предыдущих уроках и буду использовать их в будущих руководствах, чтобы показать вам, как они работают. Кроме того, добавьте эту страницу в закладки — это, возможно, самая полная шпаргалка по командам Meterpreter, которую можно найти в интернете. Вам будет полезно почаще к ней обращаться.
Шаг 1: Основные команды
В своей базовой функции meterpreter представляет собой Linux-терминал на компьютере жертвы. Таким образом, многие из наших базовых команд Linux можно использовать в meterpreter, даже если он работает в Windows или другой операционной системе.Вот некоторые основные команды, которые мы можем использовать в meterpreter.
· ? – меню помощи
· фоновый режим – переводит текущий сеанс в фоновый режим
· bgkill – завершает фоновый скрипт meterpreter
· bglist – предоставляет список всех запущенных фоновых скриптов
· bgrun – запускает скрипт в фоновом режиме
· канал – отображает активные каналы
· закрыть – закрывает канал
· выход – завершает сеанс meterpreter
· помощь – меню помощи
· взаимодействовать – взаимодействует с каналом
· irb – перейти в режим скриптования Ruby
· миграция – перемещает активный процесс в назначенный PID
· quit – завершает сеанс meterpreter
· чтение – считывает данные из канала
· run – выполняет скрипт meterpreter, указанный после него
· использование – загрузка расширения meterpreter
· запись – записывает данные в канал
Шаг 2: Команды файловой системы
· cat – чтение и вывод на стандартный вывод содержимого файла
· cd – сменить каталог на жертве
· del – удалить файл на жертве
· загрузка – загрузка файла из системы жертвы в систему злоумышленника
· редактирование – редактирование файла с помощью vim
· getlwd – распечатать локальный каталог
· getwd – печать рабочего каталога
· lcd – сменить локальный каталог
· lpwd – печать локального каталога
· ls – список файлов в текущем каталоге
· mkdir – создать каталог в системе-жертве
· pwd – печать рабочего каталога
· rm – удалить файл
· rmdir – удалить каталог в зараженной системе
· загрузить – загрузить файл из системы злоумышленника в систему жертвы
Шаг 3: Сетевые команды
· ipconfig – отображает сетевые интерфейсы с ключевой информацией, включая IP-адрес и т. д.
· portfwd – перенаправляет порт на зараженной системе на удаленную службу
· маршрут – просмотр или изменение таблицы маршрутизации жертвы
Шаг 4: Системные команды
· clearav – очищает журналы событий на компьютере жертвы
· drop_token – сбрасывает украденный токен
· выполнить – выполняет команду
· getpid – получает идентификатор текущего процесса (PID)
· getprivs – получает максимально возможное количество привилегий
· getuid – получить пользователя, под которым работает сервер
· kill – завершить процесс, указанный PID
· ps – список запущенных процессов
· перезагрузка – перезагружает компьютер-жертву
· reg – взаимодействие с реестром жертвы
· rev2self – вызывает RevertToSelf() на машине-жертве
· shell – открывает командную оболочку на зараженном компьютере
· выключение – выключает компьютер жертвы
· steal_token – пытается украсть токен указанного (PID) процесса
· sysinfo – получает сведения о компьютере-жертве, такие как ОС и имя
Шаг 5: Команды пользовательского интерфейса
· enumdesktops – выводит список всех доступных рабочих столов
· getdesktop – получить текущий рабочий стол meterpreter
· время простоя – проверяет, как долго система-жертва простаивала
· keyscan_dump – выводит содержимое программного кейлоггера
· keyscan_start – запускает программный кейлоггер при его связывании с таким процессом, как Word или браузер
· keyscan_stop – останавливает программный кейлоггер
· снимок экрана – делает снимок экрана рабочего стола meterpreter
· set_desktop – изменяет рабочий стол meterpreter
· uictl – позволяет управлять некоторыми компонентами пользовательского интерфейса
Шаг 6: Команды повышения привилегий
· getsystem – использует 15 встроенных методов для получения прав системного администратора
Шаг 7: Команды сброса пароля
· hashdump – извлекает хеши из файла паролей (SAM)
Обратите внимание, что hashdump часто блокирует антивирусное ПО, но теперь есть два более скрытных скрипта: «run hashdump» и «run smart_hashdump». Подробнее о них читайте в моей готовящейся шпаргалке по скриптам meterpreter.
Шаг 8: Команды Timestomp
· timestomp – управляет атрибутами изменения, доступа и создания файла
Оставайтесь с нами, чтобы получать больше советов по Meterpreter
Я уже использовал многие из этих команд в предыдущих уроках и буду использовать их в будущих руководствах, чтобы показать вам, как они работают. Кроме того, добавьте эту страницу в закладки — это, возможно, самая полная шпаргалка по командам Meterpreter, которую можно найти в интернете. Вам будет полезно почаще к ней обращаться.