1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
| sessions -i 进入会话 sessions -k 杀死会话 pwd 查看当前目录 getuid 查看当前用户信息 sysinfo 查看远程主机系统信息 execute 在目标主机上执行命令 hashdump 获取目标主机用户密码hash信息(只要我们能够获取到目标的用户凭证,那么即使目标修补了漏洞,我们还是可以控制目标) getsystem 提升权限(通过内置的提权组件来尝试获取到系统权限) shell 切换至传统shell background 将当前session放入后台 kill 关闭进程 load 加载meterpreter扩展 exit 退出当前shell arp 显示ARP缓存 getproxy 显示当前代理配置 ifconfig 显示接口 ipconfig 显示接口 netstat 显示网络连接 portfwd 将本地端口转发到远程服务 route 查看和修改路由 getenv 查看环境变量 getprivs 查看权限 pgrep 搜索进程 ps 查看当前运行进程(主要查看有没有杀软,可以通过在线杀软对比来确定) reboot 重启系统 reg 修改注册表 help 查看相关的命令 migrate 进程迁移(主要是防止当前的会话断开,所以尽快迁移到其他稳定的进程当中去,要注意两点:迁移的进程位数要一致,迁移的权限最好一致) clearev 清除windows中的应用程序日志、系统日志、安全日志
|