安基网 首页 安全 渗透测试 查看内容

黑客必用神器“msf”的post模块实战讲解

2020-2-12 14:53| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 1、我们通过msf得到shell之后,这个时候就可以进行下一步的渗透,这就是传说中的后渗透那么msf中的post模块就是一个后渗透模块,里面包含各种后渗透中有可能用到的功能,最多的就是信息收集,因为你信息收集完之后,在使用它这一两个post模块的网络的穿透。完了之后,就可以使用msf其它的一些扫描模块 ...


1、我们通过msf得到shell之后,这个时候就可以进行下一步的渗透,这就是传说中的后渗透


那么msf中的post模块就是一个后渗透模块,里面包含各种后渗透中有可能用到的功能,最多的就是信息收集,因为你信息收集完之后,在使用它这一两个post模块的网络的穿透。完了之后,就可以使用msf其它的一些扫描模块和漏洞利用模块。


2、假设我们这里已经获取了一个shell,下图是一个shell的终端,在这里操作都属于后渗透的一个操作,我们获取当前的shell是比较低的。


我们就可以用到run post/multi/recon/local_exploist_suggester,这个模块是建议模块,主要用来看一下可以使用哪些提权的exp来进行一个提权,我们可以用info查看一下它这个模块可的信息,支持的平台有点多,Windows、Linux、php等等。当然,它这个模块有Windows,也有Linux这些的,所以我们就用这个模块来进行一方面的信息收集就行了。


当然,在这里,我这里整理了一些我常用的信息收集模块,都是我们在后渗透中常用的模块,这些模块,在这里就不多讲,,随便讲几个,图片中的post/windos/gather/hashdump模块是用来获取hash值的,最后的post/windows/gather/enum_applications是来探测目标安装了哪些软件,其它的模块你们可以用info来查看相对应模块的详细信息


接着我们要用这个模块的话,它需要一点时间,它需要收集exp中的一些补丁,先获取补丁信息,然后对比补丁信息来得到一个可以提权成功的exp。


还有一方面就是,得到这个shell之后,就要进行一方面的密码收集,我们输入hashdump,就可以获取到一方面的密码,因为有时候需要收集这个密码,在shell掉了之后,我们可以用这个密码来进行登录。

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6792092959375360516/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部