1. 程式人生 > >metasploit---後漏洞利用

metasploit---後漏洞利用

後漏洞利用的幾個階段:

  • 瞭解被攻擊物件
  • 提權
  • 清除痕跡以及隱藏
  • 收集系統資訊和資料
  • 安裝後門和rootkit
  • 通過跳板滲透入內部網路

系統的詳細資訊
在這裡插入圖片描述
檢視被攻擊系統的IP
在這裡插入圖片描述
檢視meterpreter附加到的程序資訊
在這裡插入圖片描述

檢視被攻擊系統的程序資訊
在這裡插入圖片描述

檢查被攻擊系統是否執行在虛擬機器上
在這裡插入圖片描述

檢查被攻擊物件是否正在執行中,將會顯示最近一次執行的時間
在這裡插入圖片描述

檢查被攻擊系統的環境
在這裡插入圖片描述

檢視被攻擊系統的網路路由設定情況
在這裡插入圖片描述

檢視被攻擊系統的安全配置
在這裡插入圖片描述

檢視有多少使用者當前登入了被攻擊系統
在這裡插入圖片描述
在這裡插入圖片描述

檢視安裝在被攻擊系統中的應用程式
在這裡插入圖片描述

檢視被攻擊主機的作業系統的產品祕鑰
在這裡插入圖片描述