Metasploit的meterpreter黑客脚本列表
在上一篇文章中,我提供了你的 meterpreter 命令列表。这些命令是运行Metasploit的Meterpreter必不可少的,但在近年来,许多黑客和安全专家已经开发,我们可以从那个的Meterpreter可以更加有效和运行恶意脚本。
在这篇文章中,我将尽力为您提供在网络上任何地方的最完整列表和描述。你会想书签页面也一样,因为没有人会记住所有这些脚本,并很可能你会想回到这里在稍后的时间来找到特定的黑客特定的脚本。
请注意新的 meterpreter 脚本正在每一天的开发。此列表将尝试为您提供的脚本写这篇文章的完整列表。如果您发现错误或拼写错误,请随意将它们发布在这里,所以我会尽量尽快力所能及的更正。
脚本命令的简单描述
•arp_scanner.rb -用于执行 ARP 扫描发现的脚本。
•autoroute.rb -Meterpreter 会话无需背景会话。
•checkvm.rb -脚本用于检测目标主机是一个虚拟机。
•credcollect.rb -脚本收获在主机上找到的凭据,并将它们存储在数据库中。
•domain_list_gen.rb -用于提取使用域管理员帐户列表的脚本。
•dumplinks.rb -Dumplinks 分析.lnk 文件从用户的最近的文档文件夹以及 Microsoft Office 最近的文档文件夹中,如果存在。.Lnk 文件包含时间戳,包括共享名称、 卷串行 #s 和更多的文件位置。此信息可帮助您更多的系统的目标。
•duplicate.rb -使用 meterpreter 会话生成一个新的 meterpreter 会话在不同的进程中。一个新的进程允许会话采取”高风险”的行动,可能会得到一个被杀毒软件查杀的控制器,meterpreter 另一个控制器或另一个进程的开始一个键盘记录。
•enum_chrome.rb -脚本用于提取从 chrome 安装的数据。
•enum_firefox.rb -用于从火狐浏览器中提取数据的脚本。
enum_logged_on_users.rb -用于枚举当前登录的用户和已登录到系统的用户的脚本。 enum_powershell_env.rb -枚举 PowerShell 和 WSH 配置。
•enum_putty.rb -枚举putty的连接。
•enum_shares.rb -脚本用于枚举共享的历史。
•enum_vmware.rb -VMware 产品的枚举的 VMware 配置。
•event_manager.rb -显示有关事件日志在目标系统上的信息和它们的配置。。
•file_collector.rb -用于搜索和下载与特定模式匹配文件的脚本。
•get_application_list.rb -脚本提取安装的应用程序和它们的版本的列表。
•getcountermeasure.rb -用于检测 AV、 HIPS、 第三方防火墙,DEP 配置和 Windows 防火墙配置脚本。此外提供查杀进程的产品检测和禁用内置防火墙的选项。
•get_env.rb -脚本提取的所有系统和用户环境变量的列表。
•getfilezillacreds.rb -脚本从FileZilla中提取服务器和凭据。
•getgui.rb -脚本来启用 Windows RDP。
•get_local_subnets.rb -找一个基于主机的路由的本地子网的列表。
•get_pidgen_creds.rb -用于提取用户名和密码配置和服务的脚本。
•gettelnet.rb -检查是否安装了远程登录。
•get_valid_community.rb -从 SNMP 获取一个有效的form字符串。
•getvncpw.rb -获取 VNC 口令。
•hashdump.rb -从 SAM 抓取散列密码进行处理。
•hostedit.rb -脚本添加到 Windows 主机文件中的条目。
•keylogrecorder.rb -脚本运行的键盘记录和保存所有的键击。
•killav.rb -终止受害者几乎所有的杀毒软件。
•metsvc.rb -删除一个 meterpreter 服务,并开始另一个。
•migrate -移动到另一个进程的 meterpreter 服务。
•multicommand.rb -用于在 Windows 2003、 Windows Vistaand Windows XP 和 Windows 2008 的目标上运行多个命令的脚本。
•multi_console_command.rb -meterpreter 会话上运行多个控制台命令的脚本。
•multi_meter_inject.rb -reverce tcp Meterpreter 有效载荷注入多个 Pid的内存,如果没有提供,则将创建一个记事本进程的脚本和 Meterpreter 的有效载荷将在每个被注入。
•multiscript.rb -Meterpreter 会话上运行多个脚本的脚本。
•netenum.rb -脚本进行 ping 扫描 Windows 2003、 Windows Vista、 Windows 2008 和 Windows XP 使用本机 Windows 命令的目标。
•packetrecorder.rb -用于捕获到一个已经得到文件中的数据包的脚本。
•panda2007pavsrv51.rb -此模块利用熊猫防病毒 2007 年一个特权提升漏洞。由于不安全的权限问题,本地攻击者可以获得提升的权限。
•persistence.rb -用于在目标主机上创建持久性的后门的脚本。
•pml_driver_config.rb -利用了惠普的PML驱动HPZ12一个特权提升漏洞。由于不安全SERVICE_CHANGE_CONFIG DACL权限,本地攻击者可以获得更高的权限。
•powerdump.rb -Meterpreter 脚本利用纯 PowerShell 中提取的用户名和密码哈希的注册表项。这个脚本要求你运行的系统才能正常工作。这目前上进行了测试服务器 2008年和 Windows 7,默认情况下安装 PowerShell。
•prefetchtool.rb -用于从 windows 预读文件夹中提取信息的脚本。
•process_memdump.rb -脚本基于Neurosurgery 与 Meterpreter 的文件。
•remotewinenum.rb -这个脚本会列举Windows主机在目标环境中给定的用户名和密码,或使用下Meterpeter是使用WMI WMIC Windows自带工具运行凭据。
•scheduleme.rb -用于在渗透过程自动化的最常见的调度任务的脚本。此脚本的工作原理与 Windows XP、 Windows 2003、 Windows Vista 和 Windows 2008。
•schelevator.rb -利用为 Windows 2008-7-Vista 计划任务程序 2.0 特权升级。此脚本利用计划任务程序 2.0 XML 被 Stuxnet 利用 0 天。
•schtasksabuse.rb -脚本的Meterpreter由调度和运行命令的列表,对一个或多个目标滥用在Windows调度程序服务。使用的schtasks命令来运行它们的系统。该脚本适用于Windows XP和Windows 2003中,Windows Vista和Windows 2008。
•scraper.rb -此脚本的目标是从现有的 Meterpreter 会话通过受害者获取系统信息。
•screenspy.rb -此脚本将会打开一个交互式视图的远程主机。您将需要在您的机器上安装的火狐浏览器。
•screen_unlock.rb -脚本来解锁 windows 屏幕。需需要系统权限运行,已知签名的目标系统。
•screen_dwld.rb -脚本递归搜索和下载文件匹配给定模式。
•service_manager.rb -用于管理 Windows 服务的脚本。
•service_permissions_escalate.rb 这个脚本试图创建一个服务,然后通过现有的服务的列表中搜索,寻找不安全的文件或配置权限,这将让它有一个有效载荷替换可执行文件。然后,它会尝试重新启动更换服务运行的有效载荷。如果失败,该服务在下次启动时(如重新启动时),攻击者将获得更高的权限。
•sound_recorder.rb -捕获了目标主机的麦克风声音录制间隔脚本。
•srt_webdrive_priv.rb –利用了南江科技WebDrive一个特权提升漏洞。
•uploadexec.rb -可以将执行文件上传到主机的脚本。
•virtualbox_sysenter_dos -DoS 虚拟框的脚本。
•virusscan_bypass.rb -杀死 Mcafee VirusScan 企业 v8.7.0i + 进程的脚本。
•vnc.rb -Meterpreter 获得快速的 VNC 会话的脚本。
•webcam.rb -脚本用来启用主机网络摄像头捕获图像。
•win32-sshclient.rb -脚本用来部署和运行”plink”命令行 ssh-客户。支持只 MS-Windows-2k/XP/Vista 主机。
•win32-sshserver.rb -部署,并在目标机器上运行 OpenSSH 的脚本。
•winbf.rb -用于检查当前系统密码策略的功能。这一策略可能类似于目标环境中的其他服务器的策略。
•winenum.rb -枚举的 Windows 系统,包括环境变量,网络接口路由,用户帐户,等等
•wmic.rb -用于在 Windows 2003、 Windows Vista 和 Windows XP 和 Windows 2008 的目标上运行 WMIC 命令的脚本。
本文由InfoSecLab 翻译,【via】