Полный список команд Meterpreter

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Некоторые из вас просили меня предоставить полный список команд, доступных для meterpreter, потому что нигде в интернете его нет. Итак, вот он! Взломайте систему и получайте удовольствие, тестируя эти команды!

Шаг 1: Основные команды​

В своей базовой функции meterpreter представляет собой Linux-терминал на компьютере жертвы. Таким образом, многие из наших базовых команд Linux можно использовать в meterpreter, даже если он работает в Windows или другой операционной системе.

Вот некоторые основные команды, которые мы можем использовать в meterpreter.

· ? – меню помощи

· фоновый режим – переводит текущий сеанс в фоновый режим

· bgkill – завершает фоновый скрипт meterpreter

· bglist – предоставляет список всех запущенных фоновых скриптов

· bgrun – запускает скрипт в фоновом режиме

· канал – отображает активные каналы

· закрыть – закрывает канал

· выход – завершает сеанс meterpreter

· помощь – меню помощи

· взаимодействовать – взаимодействует с каналом

· irb – перейти в режим скриптования Ruby

· миграция – перемещает активный процесс в назначенный PID

· quit – завершает сеанс meterpreter

· чтение – считывает данные из канала

· run – выполняет скрипт meterpreter, указанный после него

· использование – загрузка расширения meterpreter

· запись – записывает данные в канал


Шаг 2: Команды файловой системы​


· cat – чтение и вывод на стандартный вывод содержимого файла

· cd – сменить каталог на жертве

· del – удалить файл на жертве

· загрузка – загрузка файла из системы жертвы в систему злоумышленника

· редактирование – редактирование файла с помощью vim

· getlwd – распечатать локальный каталог

· getwd – печать рабочего каталога

· lcd – сменить локальный каталог

· lpwd – печать локального каталога

· ls – список файлов в текущем каталоге

· mkdir – создать каталог в системе-жертве

· pwd – печать рабочего каталога

· rm – удалить файл

· rmdir – удалить каталог в зараженной системе

· загрузить – загрузить файл из системы злоумышленника в систему жертвы


Шаг 3: Сетевые команды​


· ipconfig – отображает сетевые интерфейсы с ключевой информацией, включая IP-адрес и т. д.

· portfwd – перенаправляет порт на зараженной системе на удаленную службу

· маршрут – просмотр или изменение таблицы маршрутизации жертвы


Шаг 4: Системные команды​


· clearav – очищает журналы событий на компьютере жертвы

· drop_token – сбрасывает украденный токен

· выполнить – выполняет команду

· getpid – получает идентификатор текущего процесса (PID)

· getprivs – получает максимально возможное количество привилегий

· getuid – получить пользователя, под которым работает сервер

· kill – завершить процесс, указанный PID

· ps – список запущенных процессов

· перезагрузка – перезагружает компьютер-жертву

· reg – взаимодействие с реестром жертвы

· rev2self – вызывает RevertToSelf() на машине-жертве

· shell – открывает командную оболочку на зараженном компьютере

· выключение – выключает компьютер жертвы

· steal_token – пытается украсть токен указанного (PID) процесса

· sysinfo – получает сведения о компьютере-жертве, такие как ОС и имя


Шаг 5: Команды пользовательского интерфейса​


· enumdesktops – выводит список всех доступных рабочих столов

· getdesktop – получить текущий рабочий стол meterpreter

· время простоя – проверяет, как долго система-жертва простаивала

· keyscan_dump – выводит содержимое программного кейлоггера

· keyscan_start – запускает программный кейлоггер при его связывании с таким процессом, как Word или браузер

· keyscan_stop – останавливает программный кейлоггер

· снимок экрана – делает снимок экрана рабочего стола meterpreter

· set_desktop – изменяет рабочий стол meterpreter

· uictl – позволяет управлять некоторыми компонентами пользовательского интерфейса


Шаг 6: Команды повышения привилегий​


· getsystem – использует 15 встроенных методов для получения прав системного администратора


Шаг 7: Команды сброса пароля


· hashdump – извлекает хеши из файла паролей (SAM)


Обратите внимание, что hashdump часто блокирует антивирусное ПО, но теперь есть два более скрытных скрипта: «run hashdump» и «run smart_hashdump». Подробнее о них читайте в моей готовящейся шпаргалке по скриптам meterpreter.


Шаг 8: Команды Timestomp​


· timestomp – управляет атрибутами изменения, доступа и создания файла


Оставайтесь с нами, чтобы получать больше советов по Meterpreter


Я уже использовал многие из этих команд в предыдущих уроках и буду использовать их в будущих руководствах, чтобы показать вам, как они работают. Кроме того, добавьте эту страницу в закладки — это, возможно, самая полная шпаргалка по командам Meterpreter, которую можно найти в интернете. Вам будет полезно почаще к ней обращаться.
 
Назад
Сверху Снизу