Meterpreter使用总结(2)之后渗透攻击模块

本文总结了Meterpreter在后渗透攻击中的应用,包括获取目标机器分区、判断虚拟机、植入后门、metsvc服务安装、getgui开启远程桌面、dumplink模块获取操作记录、enum_applications模块查看程序和补丁、记录按键、获取浏览器缓存以及系统口令获取等技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。

(1)获取目标机器的分区情况:

(2)判断是否为虚拟机:

如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。

(3)植入后门实施远程控制:

通过在meterpreter会话中运行persistence后渗透攻击模块,在目标主机的注册表值 HKLM\Software\Microsoft\Windows\Currentversion\Run中添加键值,达到自启动的目的,-X参数指定启动的方式为开机自启动,-i的参数指定反向连接的时间间隔。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值