meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。
(1)获取目标机器的分区情况:
(2)判断是否为虚拟机:
如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。
(3)植入后门实施远程控制:
通过在meterpreter会话中运行persistence后渗透攻击模块,在目标主机的注册表值 HKLM\Software\Microsoft\Windows\Currentversion\Run中添加键值,达到自启动的目的,-X参数指定启动的方式为开机自启动,-i的参数指定反向连接的时间间隔。