许多渗透测试人员因为获得了在目标机器上具有管理访问权限的外壳而停下来。这是一个巨大的错误,因为后期开发和获得最初的shell一样重要。在这个阶段收集的信息可以用来获取组织的皇冠上的宝石。通过与目标机器建立的会话,我们只需点击Session#,在这种情况下就是3。
点击Session3给我们提供了几个选项,但我们现在只对'Post-Exploitation Modules'感兴趣,所以我们只需点击它并选择我们想要的后期开发模块。为了说明这个目的,我们将使用'Linux Gather Dump Password Hashes for Linux Systems'后期开发模块,所以我们只需点击它:
有关该模块的一般信息将呈现给我们。如果会话信息是正确的,我们只需点击'Run Module'
模块运行并向我们呈现所需的输出。然后,我们可以尝试破解其中一些密码,这些密码可能已被重新用于基础架构的其他关键部分。
这标志着我们的后期开发部分的结束。有比这个页面上展示的更强大的后期开发模块,所以我们鼓励你自己尝试一下!