metasploit---后漏洞利用

后漏洞利用的几个阶段:

  • 了解被攻击对象
  • 提权
  • 清除痕迹以及隐藏
  • 收集系统信息和数据
  • 安装后门和rootkit
  • 通过跳板渗透入内部网络

系统的详细信息
在这里插入图片描述
查看被攻击系统的IP
在这里插入图片描述
查看meterpreter附加到的进程信息
在这里插入图片描述

查看被攻击系统的进程信息
在这里插入图片描述

检查被攻击系统是否运行在虚拟机上
在这里插入图片描述

检查被攻击对象是否正在运行中,将会显示最近一次运行的时间
在这里插入图片描述

检查被攻击系统的环境
在这里插入图片描述

查看被攻击系统的网络路由设置情况
在这里插入图片描述

查看被攻击系统的安全配置
在这里插入图片描述

查看有多少用户当前登录了被攻击系统
在这里插入图片描述
在这里插入图片描述

查看安装在被攻击系统中的应用程序
在这里插入图片描述

查看被攻击主机的操作系统的产品秘钥
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值