在獲得meterpreter的session后,除了meterpreter本身內置的一些基本功能,在/usr/share/metasploit-framework/scripts/meterpreter下面還有很多scripts,提供了很多額外功能,非常好用
我看網上沒有詳細介紹常見腳本功能的文章,就總結了一下
我們可以通過run 腳本名來進行使用
run 腳本名 -h可以查看幫助
利用arp進行存活主機掃描

可以添加,刪除,顯示路由表
可以檢測目標是否是虛擬機

收集目標主機上的hash等憑證

獲取域管理賬戶列表,并判斷當前session所在用戶是否在列表中
Link文件包含時間戳,文件位置,共享名,卷序列號,等。腳本會在用戶目錄和office目錄中收集lnk文件

再次產生payload,注入到其他進程或打開新進程并注入其中


獲取chrome中的信息
獲取firefox中的信息,包括cooikie,歷史紀錄,書簽等


列出當前登錄的用戶
列出powershell和WSH的配置文件
列出putty的配置文件
列出共享及歷史共享
列出vmware的配置文件和產品
可以查詢和清理事件日志

搜索符合指定模式的文件
獲取安裝的程序列表及版本

列出HIPS 和 AV 的進程,顯示XP 防火墻規則, 并且顯示 DEP和UAC 策略
Ps:-k參數可以殺掉防護軟件進程

獲取所有用戶的環境變量
獲取filezilla的登陸憑證
可以很方便的開啟遠程桌面服務,添加用戶,端口轉發功能





獲得本地的子網
獲取pidgin配置文件中的用戶名和密碼
同之前開啟終端桌面服務的腳本,這個是用來開啟telnet的
獲取SNMP community字符串
獲取vnc密碼
同meterpreter的內置功能
操作hosts文件
Meterpreter內置此功能
關閉防護軟件
將payload安裝為服務
同內置功能,用于遷移進程
可見建立一個持久性的后門,設置成開機啟動
許多服務被配置了不安全 的權限。 這個腳本會嘗試創建一個服務, 然后會搜索已存在d服務,找到不安全的文件或配置有問題的文件,用一個payload替換掉他,然后會嘗試重啟服務來運行這個paylaod,如果重啟服務失敗,則在下次服務器重啟時會執行payload
可以看到遠程桌面
安裝openssh服務
會自動運行多種命令,將命令結果保存到本地


Ps:這些腳本最好的地方在于有源碼可看,可以根據環境進行修改,如何運用就看各人了