后渗透-msf下Windows的信息收集

2020-01-02  本文已影响0人  nohands_noob

上篇文章《后渗透 - windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块

作用 模块
获取目标主机的分区情况 post/windows/gather/forensics/enum_drives
判断目标主机是否为虚拟机 post/windows/gather/checkvm
查看开启的服务 post/windows/gather/enum_services
查看安装的应用 post/windows/gather/enum_applications
查看共享 post/windows/gather/enum_shares
查看目标主机最近的操作 post/windows/gather/dumplinks
查看安装和漏缺的补丁 post/windows/gather/enum_patches
导出多个信息 scraper

首先需要获得session

目标主机的分区情况:run post/windows/gather/forensics/enum_drives

在我没有提权为system权限时没有检测出C盘

查看靶机是否为虚拟机:run post/windows/gather/checkvm

可以看到msf识别了靶机为虚拟机,并且是VMware的虚拟机

获取靶机服务的服务信息:run post/windows/gather/enum_services

完成后结果会被保存下来

靶机安装应用信息:run post/windows/gather/enum_applications

查看有哪些共享:run post/windows/gather/enum_shares

看到共享了一个名字叫C的共享

查看最近操作:run post/windows/gather/dumplinks

查看安装的补丁:run post/windows/gather/enum_patches

然后就可以根据未安装的补丁来展开系统漏洞攻击 上面的是我在x64靶机上的实验,x86也许是因为payload的问题,会报以下的错误,不清楚原因

一键导出大部分信息:run scraper

生成的文件在~/.msf4/logs/scripts/scraper/目录中
上一篇 下一篇

猜你喜欢

热点阅读