原文地址:web
摘要: Metasploit的框架是一個使人難以置信的黑客攻擊和滲透測試工具,每個黑客稱職的應該是熟悉和有能力的。 在上一篇文章中,我提供了你的 meterpreter 命令列表。這些命令是運行Metasploit的Meterpreter必不可少的,但在近年來,許多...chrome
Metasploit的框架是一個使人難以置信的黑客攻擊和滲透測試工具,每個黑客稱職的應該是熟悉和有能力的。shell
在上一篇文章中,我提供了你的 meterpreter 命令列表。這些命令是運行Metasploit的Meterpreter必不可少的,但在近年來,許多黑客和安全專家已經開發,咱們能夠從那個的Meterpreter能夠更加有效和運行惡意腳本。數據庫
在這篇文章中,我將盡力爲您提供在網絡上任何地方的最完整列表和描述。你會想書籤頁面也同樣,由於沒有人會記住全部這些腳本,並極可能你會想回到這裏在稍後的時間來找到特定的黑客特定的腳本。windows
請注意新的 meterpreter 腳本正在每一天的開發。此列表將嘗試爲您提供的腳本寫這篇文章的完整列表。若是您發現錯誤或拼寫錯誤,請隨意將它們發佈在這裏,因此我會盡可能儘快力所能及的更正。瀏覽器
腳本命令的簡單描述安全
arp_scanner.rb – 用於執行 ARP 掃描發現的腳本。服務器
autoroute.rb- Meterpreter 會話無需背景會話。網絡
checkvm.rb – 腳本用於檢測目標主機是一個虛擬機。app
credcollect.rb – 腳本收穫在主機上找到的憑據,並將它們存儲在數據庫中。
domain_list_gen.rb – 用於提取使用域管理員賬戶列表的腳本。
dumplinks.rb-Dumplinks 分析.lnk 文件從用戶的最近的文檔文件夾以及 Microsoft Office 最近的文檔文件夾中,若是存在。.Lnk 文件包含時間戳,包括共享名稱、 卷串行 #s 和更多的文件位置。此信息可幫助您更多的系統的目標。
duplicate.rb-使用 meterpreter 會話生成一個新的 meterpreter 會話在不一樣的進程中。一個新的進程容許會話採起」高風險」的行動,可能會獲得一個被殺毒軟件查殺的控制器,meterpreter 另外一個控制器或另外一個進程的開始一個鍵盤記錄。
enum_chrome.rb – 腳本用於提取從 chrome 安裝的數據。
enum_firefox.rb -用於從火狐瀏覽器中提取數據的腳本。
? enum_logged_on_users.rb -用於枚舉當前登陸的用戶和已登陸到系統的用戶的腳本。 ?enum_powershell_env.rb -枚舉 PowerShell 和 WSH 配置。
enum_putty.rb-枚舉putty的鏈接。
enum_shares.rb -腳本用於枚舉共享的歷史。
enum_vmware.rb -VMware 產品的枚舉的 VMware 配置。
event_manager.rb-顯示有關事件日誌在目標系統上的信息和它們的配置。。
file_collector.rb – 用於搜索和下載與特定模式匹配文件的腳本。
get_application_list.rb -腳本提取安裝的應用程序和它們的版本的列表。
getcountermeasure.rb- 用於檢測 AV、 HIPS、 第三方防火牆,DEP 配置和 Windows 防火牆配置腳本。此外提供查殺進程的產品檢測和禁用內置防火牆的選項。
get_env.rb- 腳本提取的全部系統和用戶環境變量的列表。
getfilezillacreds.rb- 腳本從FileZilla中提取服務器和憑據。
getgui.rb -腳原本啓用 Windows RDP。
get_local_subnets.rb- 找一個基於主機的路由的本地子網的列表。
get_pidgen_creds.rb -用於提取用戶名和密碼配置和服務的腳本。
gettelnet.rb – 檢查是否安裝了遠程登陸。
get_valid_community.rb – 從 SNMP 獲取一個有效的form字符串。
getvncpw.rb-獲取 VNC 口令。
hashdump.rb-從 SAM 抓取散列密碼進行處理。
hostedit.rb-腳本添加到 Windows 主機文件中的條目。
keylogrecorder.rb-腳本運行的鍵盤記錄和保存全部的鍵擊。
killav.rb -終止受害者幾乎全部的殺毒軟件。
metsvc.rb -刪除一個 meterpreter 服務,並開始另外一個。
migrate-移動到另外一個進程的 meterpreter 服務。
multicommand.rb -用於在 Windows 200三、 Windows Vistaand Windows XP 和 Windows 2008 的目標上運行多個命令的腳本。
multi_console_command.rb-meterpreter 會話上運行多個控制檯命令的腳本。
multi_meter_inject.rb – reverce tcp Meterpreter 有效載荷注入多個 Pid的內存,若是沒有提供,則將建立一個記事本進程的腳本和 Meterpreter 的有效載荷將在每一個被注入。
multiscript.rb-Meterpreter 會話上運行多個腳本的腳本。
netenum.rb-腳本進行 ping 掃描 Windows 200三、 Windows Vista、 Windows 2008 和 Windows XP 使用本機 Windows 命令的目標。
packetrecorder.rb-用於捕獲到一個已經獲得文件中的數據包的腳本。
panda2007pavsrv51.rb-此模塊利用熊貓防病毒 2007 年一個特權提高漏洞。因爲不安全的權限問題,本地攻擊者能夠得到提高的權限。
persistence.rb-用於在目標主機上建立持久性的後門的腳本。
pml_driver_config.rb-利用了惠普的PML驅動HPZ12一個特權提高漏洞。因爲不安全SERVICE_CHANGE_CONFIG DACL權限,本地攻擊者能夠得到更高的權限。
powerdump.rb -Meterpreter 腳本利用純 PowerShell 中提取的用戶名和密碼哈希的註冊表項。這個腳本要求你運行的系統才能正常工做。這目前上進行了測試服務器 2008年和 Windows 7,默認狀況下安裝 PowerShell。
prefetchtool.rb – 用於從 windows 預讀文件夾中提取信息的腳本。
process_memdump.rb -腳本基於Neurosurgery 與 Meterpreter 的文件。
remotewinenum.rb -這個腳本會列舉Windows主機在目標環境中給定的用戶名和密碼,或使用下Meterpeter是使用WMI WMIC Windows自帶工具運行憑據。
scheduleme.rb- 用於在滲透過程自動化的最多見的調度任務的腳本。此腳本的工做原理與 Windows XP、 Windows 200三、 Windows Vista 和 Windows 2008。
schelevator.rb-利用爲 Windows 2008-7-Vista 計劃任務程序 2.0 特權升級。此腳本利用計劃任務程序 2.0 XML 被 Stuxnet 利用 0 天。
schtasksabuse.rb -腳本的Meterpreter由調度和運行命令的列表,對一個或多個目標濫用在Windows調度程序服務。使用的schtasks命令來運行它們的系統。該腳本適用於Windows XP和Windows 2003中,Windows Vista和Windows 2008。
scraper.rb-此腳本的目標是從現有的 Meterpreter 會話經過受害者獲取系統信息。
screenspy.rb -此腳本將會打開一個交互式視圖的遠程主機。您將須要在您的機器上安裝的火狐瀏覽器。
screen_unlock.rb -腳原本解鎖 windows 屏幕。需須要系統權限運行,已知簽名的目標系統。
screen_dwld.rb-腳本遞歸搜索和下載文件匹配給定模式。
service_manager.rb -用於管理 Windows 服務的腳本。
service_permissions_escalate.rb 這個腳本試圖建立一個服務,而後經過現有的服務的列表中搜索,尋找不安全的文件或配置權限,這將讓它有一個有效載荷替換可執行文件。而後,它會嘗試從新啓動更換服務運行的有效載荷。若是失敗,該服務在下次啓動時(如從新啓動時),攻擊者將得到更高的權限。
sound_recorder.rb-捕獲了目標主機的麥克風聲音錄製間隔腳本。
srt_webdrive_priv.rb –利用了南江科技WebDrive一個特權提高漏洞。
uploadexec.rb – 能夠將執行文件上傳到主機的腳本。
virtualbox_sysenter_dos -DoS 虛擬框的腳本。
virusscan_bypass.rb -殺死 Mcafee VirusScan 企業 v8.7.0i + 進程的腳本。
vnc.rb-Meterpreter 得到快速的 VNC 會話的腳本。
webcam.rb-腳本用來啓用主機網絡攝像頭捕獲圖像。
win32-sshclient.rb -腳本用來部署和運行」plink」命令行 ssh-客戶。支持只 MS-Windows-2k/XP/Vista 主機。
win32-sshserver.rb -部署,並在目標機器上運行 OpenSSH 的腳本。
winbf.rb -用於檢查當前系統密碼策略的功能。這一策略可能相似於目標環境中的其餘服務器的策略。
winenum.rb -枚舉的 Windows 系統,包括環境變量,網絡接口路由,用戶賬戶,等等
wmic.rb – 用於在 Windows 200三、 Windows Vista 和 Windows XP 和 Windows 2008 的目標上運行 WMIC 命令的腳本。
本文由InfoSecLab翻譯,若有翻譯和編輯錯誤,請聯繫管理員,咱們將盡快處理,轉載請保留版權,謝謝,但願本文對你有所幫助。