发布于2022年11月4日3年前 一旦受害者机器必须被攻击者入侵,攻击者可以使用msf后期利用模块来收集有关受害者的信息或证据。metasploit 框架中有478 个后期开发模块可用,在 post 模块的帮助下,让后期的渗透会变得更有趣。本文将为你介绍常用的几个post模块的使用,感兴趣就收藏吧!如下,当我们成功得到系统的shell后,便可以建立有趣的post模块 了。Windows凭据钓鱼当我们无法得到系统管理员的密码时,可以利用此模块用于通过弹出登录提示框,对目标机器进行钓鱼攻击。当受害者在登录提示中填写凭据时,凭据将发送给攻击者。要执行此攻击,您需要执行以下命令。use post/windows/gather/phish_windows_credentials set session 1 run效果如下所示:当用户输入密码信息后修改桌面壁纸该模块将授予您更改受害机器桌面壁纸的权限。在继续之前,我们必须有 PNG 或 JPEG 格式的图像。之后,我们需要执行这些命令,如下所示。use post/multi/manage/set_wallpaper set session 4 set wallpaper_file /home/shubham/Desktop/1.png run只要我们执行这个模块,受害者的桌面壁纸就会成功改变。更改密码本模块将帮助我们更改目标机器的窗口登录密码。在 multi/handler 上执行这些给定的命令来执行攻击。注意:要执行此攻击,我们必须具有管理员权限。use windows/manage/change_password set session 4 set old_password 123456789 set new_password 12345678 set smbuser hp run修改后,用旧密码便无法成功登录系统。Windows 屏幕收集在这个模块中,攻击者可以匿名获取受害者机器的桌面截图。您需要在 multi/handler 上输入这些给定的命令。use post/windows/gather/screen_spy set session 10 set view_screenshots true run执行完后,我们会每5s得到一张桌面截图。 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/3641.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见