Metasploit--后渗透(一些基本操作方法)
生活随笔
收集整理的這篇文章主要介紹了
Metasploit--后渗透(一些基本操作方法)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
查看主機是否運行在虛擬機上
run post/windows/gather/checkvm
關閉殺毒軟件
拿到目標主機的shell后第一件事就是關閉掉目標主機的殺毒軟件,通過命令
獲取目標主機的詳細信息
它將目標機器上的常見信息收集起來然后下載保存在本地
Meterpreter支持非常多的文件系統命令(基本跟Linux系統命令類似),一些常用命令如下:
屏幕截圖
截圖目標主機屏幕,可以看到,圖片被保存到了/root 目錄下
查看目標主機有哪些用戶
可以在目標系統中創建一個新的用戶賬號
這個命令會創建用戶,并把他添加到 Administrators 組中,這樣該用戶就擁有遠程桌面的權限了。這里成功創建了用戶,但是添加到Administrators組中失敗了 !
如果添加到Administrators組中失敗了的話,我們可以運行:shell,進行cmd窗口手動將該用戶添加到administrators組中。
查看系統用戶組
administrators即為系統管理員用戶組,只需要將添加的用戶加入到管理員用戶組即可。
將hack用戶添加到管理員用戶組。
總結
以上是生活随笔為你收集整理的Metasploit--后渗透(一些基本操作方法)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CVE-2017-15715漏洞复现
- 下一篇: Metasploit 之生成木马(msf