Metasploit--后渗透(一些基本操作方法)
查看主機(jī)是否運(yùn)行在虛擬機(jī)上
run post/windows/gather/checkvm
關(guān)閉殺毒軟件
拿到目標(biāo)主機(jī)的shell后第一件事就是關(guān)閉掉目標(biāo)主機(jī)的殺毒軟件,通過(guò)命令
獲取目標(biāo)主機(jī)的詳細(xì)信息
它將目標(biāo)機(jī)器上的常見(jiàn)信息收集起來(lái)然后下載保存在本地
Meterpreter支持非常多的文件系統(tǒng)命令(基本跟Linux系統(tǒng)命令類(lèi)似),一些常用命令如下:
屏幕截圖
截圖目標(biāo)主機(jī)屏幕,可以看到,圖片被保存到了/root 目錄下
查看目標(biāo)主機(jī)有哪些用戶(hù)
可以在目標(biāo)系統(tǒng)中創(chuàng)建一個(gè)新的用戶(hù)賬號(hào)
這個(gè)命令會(huì)創(chuàng)建用戶(hù),并把他添加到 Administrators 組中,這樣該用戶(hù)就擁有遠(yuǎn)程桌面的權(quán)限了。這里成功創(chuàng)建了用戶(hù),但是添加到Administrators組中失敗了 !
如果添加到Administrators組中失敗了的話(huà),我們可以運(yùn)行:shell,進(jìn)行cmd窗口手動(dòng)將該用戶(hù)添加到administrators組中。
查看系統(tǒng)用戶(hù)組
administrators即為系統(tǒng)管理員用戶(hù)組,只需要將添加的用戶(hù)加入到管理員用戶(hù)組即可。
將hack用戶(hù)添加到管理員用戶(hù)組。
總結(jié)
以上是生活随笔為你收集整理的Metasploit--后渗透(一些基本操作方法)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: CVE-2017-15715漏洞复现
- 下一篇: Metasploit 之生成木马(msf