命令描述
show exploits显示框架中的所有漏洞。
show payloads显示框架中的所有有效负载。
show auxiliary显示框架中的所有辅助模块。
search 在框架中搜索漏洞或模块。
info加载有关特定漏洞或模块的信息。
use 加载漏洞或模块(例如:使用 windows/smb/psexec)。
use 使用 search 命令后显示的索引号加载漏洞。
LHOST目标可访问的本地主机的 IP 地址,通常是不在本地网络上时的公共 IP 地址。通常用于反向壳。
RHOST远程主机或目标。set 函数 设置特定值(例如,LHOST 或 RHOST)。
setg 全局设置特定值(例如,LHOST 或 RHOST)。
show options显示模块或漏洞利用的可用选项。
show targets显示漏洞利用支持的平台。
set target 如果您知道操作系统和 Service Pack,请指定特定的目标索引。
set payload 指定要使用的有效负载。
set payload 指定要在 show payloads 命令后使用的有效负载索引号。
show advanced显示高级选项。
set autorunscript migrate -f漏洞利用完成后自动迁移到单独的进程。
check确定目标是否容易受到攻击。
exploit执行模块或利用并攻击目标。
exploit -j在作业的上下文中运行漏洞利用。(这将在后台运行漏洞利用。
exploit -z成功利用后,不要与会话交互。
exploit -e 指定要使用的有效负载编码器(例如:exploit –e shikata_ga_nai)。
exploit -h显示 exploit 命令的帮助。
sessions -l列出可用会话(在处理多个 shell 时使用)。
sessions -l -v列出所有可用会话并显示详细字段,例如利用系统时使用了哪个漏洞。
sessions -s script在所有 Meterpreter 实时会话上运行特定的 Meterpreter 脚本。
sessions -K终止所有实时会话。
sessions -c 在所有实时 Meterpreter 会话上执行命令。
sessions -u 将普通的 Win32 shell 升级到 Meterpreter 控制台。
db_create 创建用于数据库驱动攻击的数据库(例如:db_create autopwn)。
db_connect 创建并连接到针对驱动攻击的数据库(例如:db_connect autopwn)。
db_nmap使用 Nmap 并将结果放在数据库中。(支持正常的 Nmap 语法,例如 –sT –v –P0。
db_destroy删除当前数据库。
db_destroy <user:password@host:port/database>使用高级选项删除数据库。
help打开 Meterpreter 使用帮助。
run 运行基于 Meterpreter 的脚本;有关完整列表,请查看 scripts/meterpreter 目录。
sysinfo显示受损目标的系统信息。
ls列出目标上的文件和文件夹。
use priv加载扩展 Meterpreter 库的权限扩展。
ps显示所有正在运行的进程以及与每个进程关联的帐户。
migrate <proc. id>迁移到特定的进程 ID(PID 是从 ps 命令获取的目标进程 ID)。
use incognito加载隐身功能。(用于在目标计算机上进行令牌窃取和模拟。
list_tokens -u按用户列出目标上的可用令牌。
list_tokens -g按组列出目标上的可用令牌。
impersonate_token <DOMAIN_NAMEUSERNAME>模拟目标上可用的令牌。
steal_token <proc. id>窃取可用于给定进程的令牌并模拟该令牌。
drop_token停止模拟当前令牌。
getsystem尝试通过多个攻击媒介将权限提升为系统级访问。
shell放入包含所有可用令牌的交互式 shell。
execute -f <cmd.exe> -i执行 cmd.exe 并与之交互。
execute -f <cmd.exe> -i -t使用所有可用令牌执行 cmd.exe。
execute -f <cmd.exe> -i -H -t使用所有可用令牌执行 cmd.exe 并使其成为隐藏进程。
rev2self恢复到用于破坏目标的原始用户。
reg 在目标的注册表中进行交互、创建、删除、查询、设置等。
setdesktop 根据登录者切换到其他屏幕。
screenshot截取目标屏幕的屏幕截图。
upload 将文件上传到目标。
download 从目标下载文件。
keyscan_start开始嗅探远程目标上的击键。
keyscan_dump转储在目标上捕获的远程密钥。
keyscan_stop停止嗅探远程目标上的击键。
getprivs在目标上获得尽可能多的权限。
uictl enable <keyboard/mouse>控制键盘和/或鼠标。
background在后台运行您当前的 Meterpreter shell。
hashdump将所有哈希转储到目标上。使用嗅探器 加载嗅探器模块。
sniffer_interfaces列出目标上的可用接口。
sniffer_dump pcapname开始嗅探远程目标。
sniffer_start packet-buffer使用数据包缓冲区的特定范围开始嗅探。
sniffer_stats 从您正在嗅探的界面中获取统计信息。
sniffer_stop 停止嗅探器。
add_user -h 在远程目标上添加用户。
add_group_user <"Domain Admins"> -h 将用户名添加到远程目标上的 Domain Administrators 组。
clearev清除目标计算机上的事件日志。
timestomp更改文件属性,例如创建日期(反取证措施)。
reboot重新启动目标计算机。