Metasploit MSF社区版:Post后期开发

许多渗透测试人员因为获得了在目标机器上具有管理访问权限的外壳而停下来。这是一个巨大的错误,因为后期开发和获得最初的shell一样重要。在这个阶段收集的信息可以用来获取组织的皇冠上的宝石。通过与目标机器建立的会话,我们只需点击Session#,在这种情况下就是3。

Session

 

点击Session3给我们提供了几个选项,但我们现在只对'Post-Exploitation Modules'感兴趣,所以我们只需点击它并选择我们想要的后期开发模块。为了说明这个目的,我们将使用'Linux Gather Dump Password Hashes for Linux Systems'后期开发模块,所以我们只需点击它:

Post-Exploitation Modules

 

有关该模块的一般信息将呈现给我们。如果会话信息是正确的,我们只需点击'Run Module'

Run Module

 

模块运行并向我们呈现所需的输出。然后,我们可以尝试破解其中一些密码,这些密码可能已被重新用于基础架构的其他关键部分。

Metasploit MSF社区版:后期开发

 

这标志着我们的后期开发部分的结束。有比这个页面上展示的更强大的后期开发模块,所以我们鼓励你自己尝试一下!

    A+
发布日期:2018年06月10日 22:09:22  所属分类:Metasploit
最后更新时间:2018-06-11 21:43:49
付杰
  • ¥ 299.0元
  • 市场价:599.0元
  • ¥ 69.0元
  • 市场价:99.0元
  • ¥ 0.0元
  • 市场价:199.0元
  • ¥ 99.0元
  • 市场价:199.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: