黑客必用神器“msf”的post模塊實戰講解


1、我們通過msf得到shell之後,這個時候就可以進行下一步的滲透,這就是傳說中的後滲透


那麼msf中的post模塊就是一個後滲透模塊,裡面包含各種後滲透中有可能用到的功能,最多的就是信息收集,因為你信息收集完之後,在使用它這一兩個post模塊的網絡的穿透。完了之後,就可以使用msf其它的一些掃描模塊和漏洞利用模塊。

黑客必用神器“msf”的post模塊實戰講解


2、假設我們這裡已經獲取了一個shell,下圖是一個shell的終端,在這裡操作都屬於後滲透的一個操作,我們獲取當前的shell是比較低的。

黑客必用神器“msf”的post模塊實戰講解


我們就可以用到run post/multi/recon/local_exploist_suggester,這個模塊是建議模塊,主要用來看一下可以使用哪些提權的exp來進行一個提權,我們可以用info查看一下它這個模塊可的信息,支持的平臺有點多,Windows、Linux、php等等。當然,它這個模塊有Windows,也有Linux這些的,所以我們就用這個模塊來進行一方面的信息收集就行了。

黑客必用神器“msf”的post模塊實戰講解


當然,在這裡,我這裡整理了一些我常用的信息收集模塊,都是我們在後滲透中常用的模塊,這些模塊,在這裡就不多講,,隨便講幾個,圖片中的post/windos/gather/hashdump模塊是用來獲取hash值的,最後的post/windows/gather/enum_applications是來探測目標安裝了哪些軟件,其它的模塊你們可以用info來查看相對應模塊的詳細信息

黑客必用神器“msf”的post模塊實戰講解


接著我們要用這個模塊的話,它需要一點時間,它需要收集exp中的一些補丁,先獲取補丁信息,然後對比補丁信息來得到一個可以提權成功的exp。

黑客必用神器“msf”的post模塊實戰講解


還有一方面就是,得到這個shell之後,就要進行一方面的密碼收集,我們輸入hashdump,就可以獲取到一方面的密碼,因為有時候需要收集這個密碼,在shell掉了之後,我們可以用這個密碼來進行登錄。

黑客必用神器“msf”的post模塊實戰講解

最後喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)

就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和願景,讓我們共同成為守護信息世界的"SaFeMAN"。

還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券


分享到:


相關文章: