上篇文章《后渗透 - windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块
作用 | 模块 |
---|---|
获取目标主机的分区情况 | post/windows/gather/forensics/enum_drives |
判断目标主机是否为虚拟机 | post/windows/gather/checkvm |
查看开启的服务 | post/windows/gather/enum_services |
查看安装的应用 | post/windows/gather/enum_applications |
查看共享 | post/windows/gather/enum_shares |
查看目标主机最近的操作 | post/windows/gather/dumplinks |
查看安装和漏缺的补丁 | post/windows/gather/enum_patches |
导出多个信息 | scraper |
首先需要获得session
目标主机的分区情况:
run post/windows/gather/forensics/enum_drives
在我没有提权为system权限时没有检测出C盘
查看靶机是否为虚拟机:
run post/windows/gather/checkvm
可以看到msf识别了靶机为虚拟机,并且是VMware的虚拟机
获取靶机服务的服务信息:
run post/windows/gather/enum_services
完成后结果会被保存下来
靶机安装应用信息:
run post/windows/gather/enum_applications
查看有哪些共享:
run post/windows/gather/enum_shares
看到共享了一个名字叫C的共享
查看最近操作:
run post/windows/gather/dumplinks
查看安装的补丁:
run post/windows/gather/enum_patches
然后就可以根据未安装的补丁来展开系统漏洞攻击 上面的是我在x64靶机上的实验,x86也许是因为payload的问题,会报以下的错误,不清楚原因
一键导出大部分信息:
run scraper
生成的文件在~/.msf4/logs/scripts/scraper/目录中