meterpreter 脚本模块

arp_scanner -用于执行 ARP 扫描发现的脚本。
autoroute -Meterpreter 会话无需背景会话。
checkvm -脚本用于检测目标主机是一个虚拟机。
credcollect -脚本收获在主机上找到的凭据,并将它们存储在数据库中。
domain_list_gen -用于提取使用域管理员帐户列表的脚本。
dumplinks -Dumplinks 分析.lnk 文件从用户的最近的文档文件夹以及 Microsoft Office 最近的文档文件夹中,如果存在。.Lnk 文件包含时间戳,包括共享名称、 卷串行 #s 和更多的文件位置。此信息可帮助您更多的系统的目标。
duplicate -使用 meterpreter 会话生成一个新的 meterpreter 会话在不同的进程中。一个新的进程允许会话采取”高风险”的行动,可能会得到一个被杀毒软件查杀的控制器,meterpreter 另一个控制器或另一个进程的开始一个键盘记录。
enum_chrome -脚本用于提取从 chrome 安装的数据。
enum_firefox -用于从火狐浏览器中提取数据的脚本。
enum_logged_on_users -用于枚举当前登录的用户和已登录到系统的用户的脚本。 enum_powershell_env -枚举 PowerShell 和 WSH 配置。
enum_putty -枚举putty的连接。
enum_shares -脚本用于枚举共享的历史。
enum_vmware -VMware 产品的枚举的 VMware 配置。
event_manager -显示有关事件日志在目标系统上的信息和它们的配置。。
file_collector -用于搜索和下载与特定模式匹配文件的脚本。
get_application_list -脚本提取安装的应用程序和它们的版本的列表。
getcountermeasure -用于检测 AV、 HIPS、 第三方防火墙,DEP 配置和 Windows 防火墙配置脚本。此外提供查杀进程的产品检测和禁用内置防火墙的选项。
get_env -脚本提取的所有系统和用户环境变量的列表。
getfilezillacreds -脚本从FileZilla中提取服务器和凭据。
getgui -脚本来启用 Windows RDP。
get_local_subnets -找一个基于主机的路由的本地子网的列表。
get_pidgen_creds -用于提取用户名和密码配置和服务的脚本。
gettelnet -检查是否安装了远程登录。
get_valid_community -从 SNMP 获取一个有效的form字符串。
getvncpw -获取 VNC 口令。
hashdump -从 SAM 抓取散列密码进行处理。
hostedit -脚本添加到 Windows 主机文件中的条目。
keylogrecorder -脚本运行的键盘记录和保存所有的键击。
killav -终止受害者几乎所有的杀毒软件。
metsvc -删除一个 meterpreter 服务,并开始另一个。
migrate -移动到另一个进程的 meterpreter 服务。
multicommand -用于在 Windows 2003、 Windows Vistaand Windows XP 和 Windows 2008 的目标上运行多个命令的脚本。
multi_console_command -meterpreter 会话上运行多个控制台命令的脚本。
multi_meter_inject -reverce tcp Meterpreter 有效载荷注入多个 Pid的内存,如果没有提供,则将创建一个记事本进程的脚本和 Meterpreter 的有效载荷将在每个被注入。
multiscript -Meterpreter 会话上运行多个脚本的脚本。
netenum -脚本进行 ping 扫描 Windows 2003、 Windows Vista、 Windows 2008 和 Windows XP 使用本机 Windows 命令的目标。
packetrecorder -用于捕获到一个已经得到文件中的数据包的脚本。
panda2007pavsrv51 -此模块利用熊猫防病毒 2007 年一个特权提升漏洞。由于不安全的权限问题,本地攻击者可以获得提升的权限。
persistence -用于在目标主机上创建持久性的后门的脚本。
pml_driver_config -利用了惠普的PML驱动HPZ12一个特权提升漏洞。由于不安全SERVICE_CHANGE_CONFIG DACL权限,本地攻击者可以获得更高的权限。
powerdump -Meterpreter 脚本利用纯 PowerShell 中提取的用户名和密码哈希的注册表项。这个脚本要求你运行的系统才能正常工作。这目前上进行了测试服务器 2008年和 Windows 7,默认情况下安装 PowerShell。
prefetchtool -用于从 windows 预读文件夹中提取信息的脚本。
process_memdump -脚本基于Neurosurgery 与 Meterpreter 的文件。
remotewinenum -这个脚本会列举Windows主机在目标环境中给定的用户名和密码,或使用下Meterpeter是使用WMI WMIC Windows自带工具运行凭据。
scheduleme -用于在渗透过程自动化的最常见的调度任务的脚本。此脚本的工作原理与 Windows XP、 Windows 2003、 Windows Vista 和 Windows 2008。
schelevator -利用为 Windows 2008-7-Vista 计划任务程序 2.0 特权升级。此脚本利用计划任务程序 2.0 XML 被 Stuxnet 利用 0 天。
schtasksabuse -脚本的Meterpreter由调度和运行命令的列表,对一个或多个目标滥用在Windows调度程序服务。使用的schtasks命令来运行它们的系统。该脚本适用于Windows XP和Windows 2003中,Windows Vista和Windows 2008。
scraper -此脚本的目标是从现有的 Meterpreter 会话通过受害者获取系统信息。
screenspy -此脚本将会打开一个交互式视图的远程主机。您将需要在您的机器上安装的火狐浏览器。
screen_unlock -脚本来解锁 windows 屏幕。需需要系统权限运行,已知签名的目标系统。
screen_dwld -脚本递归搜索和下载文件匹配给定模式。
service_manager -用于管理 Windows 服务的脚本。
service_permissions_escalate 这个脚本试图创建一个服务,然后通过现有的服务的列表中搜索,寻找不安全的文件或配置权限,这将让它有一个有效载荷替换可执行文件。然后,它会尝试重新启动更换服务运行的有效载荷。如果失败,该服务在下次启动时(如重新启动时),攻击者将获得更高的权限。
sound_recorder -捕获了目标主机的麦克风声音录制间隔脚本。
srt_webdrive_priv –利用了南江科技WebDrive一个特权提升漏洞。
uploadexec -可以将执行文件上传到主机的脚本。
virtualbox_sysenter_dos -DoS 虚拟框的脚本。
virusscan_bypass -杀死 Mcafee VirusScan 企业 v8.7.0i + 进程的脚本。
vnc -Meterpreter 获得快速的 VNC 会话的脚本。
webcam -脚本用来启用主机网络摄像头捕获图像。
win32-sshclient -脚本用来部署和运行”plink”命令行 ssh-客户。支持只 MS-Windows-2k/XP/Vista 主机。
win32-sshserver -部署,并在目标机器上运行 OpenSSH 的脚本。
winbf -用于检查当前系统密码策略的功能。这一策略可能类似于目标环境中的其他服务器的策略。
winenum -枚举的 Windows 系统,包括环境变量,网络接口路由,用户帐户,等等
wmic -用于在 Windows 2003、 Windows Vista 和 Windows XP 和 Windows 2008 的目标上运行 WMIC 命令的脚本。

    • aa
    • 2016/08/17 8:11下午

    这个不错,个人感觉msf的辅助脚本才是最大的魅力

return top