作者:
君莫笑
·
2015/10/21 10:18
0x00 前言
在獲得meterpreter的session後,除了meterpreter本身內建的一些基本功能,在/usr/share/metasploit-framework/scripts/
meterpreter下面還有很多scripts,提供了很多額外功能,非常好用
我看網上沒有詳細介紹常見指令碼功能的文章,就總結了一下
我們可以透過run 指令碼名
來進行使用
run 指令碼名 -h
可以檢視幫助
0x01 常見指令碼
1 arp_scanner
利用arp進行存活主機掃描

2 autoroute
可以新增,刪除,顯示路由表
3 checkvm
可以檢測目標是否是虛擬機器

4 credcollect
收集目標主機上的hash等憑證

5 domain_list_gen
獲取域管理賬戶列表,並判斷當前session所在使用者是否在列表中
6 dumplinks
Link檔案包含時間戳,檔案位置,共享名,卷序列號,等。指令碼會在使用者目錄和office目錄中收集lnk檔案

7 duplicate
再次產生payload,注入到其他程式或開啟新程式並注入其中


8 enum_chrome
獲取chrome中的資訊
9 enum_firefox
獲取firefox中的資訊,包括cooikie,歷史紀錄,書籤等


10 enum_logged_on_users
列出當前登入的使用者
11 enum_powershell_env
列出powershell和WSH的配置檔案
12 enum_putty
列出putty的配置檔案
13 enum_shares
列出共享及歷史共享
14 enum_vmware
列出vmware的配置檔案和產品
15 event_manager
可以查詢和清理事件日誌

16 file_collector
搜尋符合指定模式的檔案
17 get_application_list
獲取安裝的程式列表及版本

18 getcountermeasure
列出HIPS 和 AV 的程式,顯示XP 防火牆規則, 並且顯示 DEP和UAC 策略
Ps:-k引數可以殺掉防護軟體程式

19 get_env
獲取所有使用者的環境變數
20 get_filezilla_creds
獲取filezilla的登陸憑證
21 getgui
可以很方便的開啟遠端桌面服務,新增使用者,埠轉發功能





22 get_local_subnets
獲得本地的子網
23 get_pidgin_creds
獲取pidgin配置檔案中的使用者名稱和密碼
24 gettelnet
同之前開啟終端桌面服務的指令碼,這個是用來開啟telnet的
25 get_valid_community
獲取SNMP community字串
26 getvncpw
獲取vnc密碼
27 hashdump
同meterpreter的內建功能
28 hostsedit
操作hosts檔案
29 keylogrecorder
Meterpreter內建此功能
30 killav
關閉防護軟體
31 metsvc
將payload安裝為服務
32 migrate
同內建功能,用於遷移程式
33 persistence
可見建立一個永續性的後門,設定成開機啟動
34 service_permissions_escalate
許多服務被配置了不安全 的許可權。 這個指令碼會嘗試建立一個服務, 然後會搜尋已存在d服務,找到不安全的檔案或配置有問題的檔案,用一個payload替換掉他,然後會嘗試重啟服務來執行這個paylaod,如果重啟服務失敗,則在下次伺服器重啟時會執行payload
35 vnc
可以看到遠端桌面
36 win32-sshserver
安裝openssh服務
37 winenum
會自動執行多種命令,將命令結果儲存到本地


Ps:這些指令碼最好的地方在於有原始碼可看,可以根據環境進行修改,如何運用就看各人了
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!