54 0 582KB
Comandos dentro de una sesion meterpreter
Este es un listado de algunos comandos disponibles dentro de la ejecución de una sesión en meterpreter del framework de metasploit. Los comandos, en su mayoría van acompañados de una opción y una función, ejemplo: webcam_snap –i 1 –o /storage/emulated/o/foto.jpeg
webcam_snap == Comando que llama a la captura de una imagen por medio de la cámara del dispositivo.
-i == Opción para definir la interfaz o la cámara trasera o frontal con la que se desea obtener la captura.
-o == Ruta a la cual se le asigna, alojar la imagen capturada, se debe establecer el nombre de la imagen con extensión .jpeg
Comando Help o ?
Argumento ---------
Background
---------
get_timeouts
---------
getuid
---------
irb quit o exit
-----------------
sessions
-i
cat cd
---------------
cp
-r
pwd
-------
ls
-------
mkdir mv
-------------
rm
-rf
Función Despliega el listado de comandos disponibles en la sesión. Ejecuta la sesión actual en segundo plano y regresa a ‘msf >’ Muestra el tiempo sobre la sesión en ejecución Muestra el ID del dispositivo de la víctima. Ejecuta una Shell de Ruby. Termina la sesión de meterpreter Intercambia sesiones activas y gestiona varios dispositivos a la vez. -i para establecer el ID de la sesión a ingresar. Lee un archivo o fichero. Navega entre los directorios disponibles. Copiar archivos. -r para una copia recursiva de directorios. Muestra el directorio donde se está. Obtiene la lista de los archivos y directorios existentes en la ruta asignada Crea directorios. Para mover o reemplazar archivos. Elimina archivos. -rf para eliminar directorios completos
search upload
--------------
download
-r
ifconfig
--------
ipconfig
--------
portfwd
--------
localtime
--------
ps
--------
shell
--------
sysinfo
--------
screenshare
---------
screenshoot
-p –q -v
Buscar archivos Sube o integra archivos desde el dispositivo atacante al de la víctima. Descarga archivos desde el dispositivo víctima para almacenarse en el dispositivo del atacante. -r Para descargar directorios completos. Muestra la lista de interfaces y sus conexiones. Muestra la lista de interfaces y sus conexiones. Redirecciona un puerto local a un servicio remoto. Muestra la hora y fecha que se tiene en el dispositivo víctima. Despliega la lista de procesos en ejecución en el dispositivo víctima. Ejecuta una terminal de comandos Shell dentro del dispositivo víctima. Muestra la información sobre el sistema operativo, arquitectura, etc... Que tiene el dispositivo víctima. Muestra la pantalla de la víctima en tiempo real (No funciona en todos los dispositivos) Toma una captura de pantalla en el dispositivo víctima. -p establece la ruta donde se alojará la captura
record_mic
-d –f -p
Webcam_chat
-s
Webcam_list
--------
Webcam_snap
-i –p –q -v
Webcam_stream
-d –i –q –s –t -v
-q establece la calidad de la captura. -v para mostrar la captura automáticamente. Grabar audio por medio del micrófono del dispositivo víctima. -d para establecer el número de segundos a grabar. –f para establecer la ruta donde se almacenará el audio.wav –p para reproducir el archivo de audio automáticamente. Establecer un videochat con la víctima. -s para establecer el server. Muestra el listado de cámaras disponibles en el dispositivo víctima. Captura de una imagen por medio de la cámara del dispositivo. –i para definir la interfas de la cámara a usar. –p para definir la ruta donde se almacenará la imagen.jpeg. –q para definir la calidad de la captura. –v para mostrar la imagen automáticamente. Adquirir video en tiempo real, por medio de la cámara del dispositivo víctima. –d para establecer la duración del video. –i para establecer la cámara con la cual se desea grabar el video. -q para establecer la calidad del
play
--------
check_root
--------
dump_calllog
-o
dump_contacts
-f -o
dump_sms
-o
geolocate
-g
hide_app_icon
-------
video. –s para establecer la ruta de almacenamiento del video. –t para establecer la ruta del reproductor del video.html. –v para reproducir el video automáticamente. Reproduce un archivo de audio desde el dispositivo del atacante, en el dispositivo de la victima. Verifica si la víctima tiene acceso root. Extrae la lista de todas las llamadas recibidas, enviadas y perdidas en un documento .txt. –o para definir la ruta donde se almacenará el archivo.txt Extrae la lista de contactos de el dispositivo víctima. –f Para establecer el formato de la lista de contactos “.txt, .csv, .vcard”. –o para establecer la ruta donde se almacenará el archivo. Extrae los mensajes de texto recibidos y enviados por la víctima. –o para establecer la ruta donde se almacenará el archivo.txt Consultar la ubicación exacta del dispositivo víctima. –g la ubicación se muestra en un mapa generado por google maps Esconde el icono del payload de la bandeja de aplicaciones en el dispositivo víctima.
send_sms
-d –r -t
set_audio_mode
-m
wakelock
-r -w
wlan_geolocate
-a
app_install
------
app_list
------
app_run
------
app_uninstall
-------
Enviar sms desde el dispositivo de la víctima. –d para establecer el número del destinatario, -r para esperar por la confirmación del envío. –t para definir el cuerpo del mensaje a enviar. Definir el volumen general del dispositivo víctima. –m (0) silencio (1) Normalmedio (2) Máximo Apagar o encender la pantalla del dispositivo víctima. –r para desactivar wakelock. -w para–mantener encendida la pantalla. Obtiene la ubicación aproximada del dispositivo víctima, mediante su conexión wifi. –a para establecer el API key necesario para usar esta función. Instalar aplicación desde el dispositivo del atacante al de la víctima, “requiere confirmación de la victima” Muestra la lista de aplicaciones instaladas en el dispositivo víctima. Inicia la actividad principal de cualquier aplicación instalada en el dispositivo víctima. Desinstala una aplicación del dispositivo de la víctima. “Requiere confirmación por parte de la víctima”
La mayoría de los comandos, son funcionales tanto en Android como en Windows.
Te invito a suscribirte a mi canal en YouTube: https://www.youtube.com/channel/UCd5n5V06sYUXmWnDTZo7UGQ
Visita mi página para obtener contenido sobre informática y hacking: https://informaticayhacking.cf/
Únete a nuestro grupo en Telegram: https://t.me/Informatica_y_Hacking