# 使用Armitage进行后渗透攻击
继续上一篇《Armitage之——使用Armitage进行渗透 (opens new window)》
攻击机 Kali 192.168.175.128
靶机 WinXP 192.168.175.130
当想执行后渗透模块的时候,只需在成功渗透了的主机上面单击鼠标右键,然后选择下拉菜单中的Meterpreter选项。
选择Meterpreter将会显示出所有的后渗透模块。假设我们希望提高权限或者获得系统级的管理权限,选择Access下面的功能按钮即可。
部分菜单如下:
- Interact:获得目标计算机的cmd命令行、建立另一个Meterpreter等。
- Explore:Browse Files、Show Processes、Log Keystrokes、Screenshot、Webcam Shot和Post Modules选项,用于启动其他未在当前菜单中出现的后渗透模块
这里我们选择Meterpreter->explore->Browse Files运行一个简单的后渗透模块
结果如下图所示:
这里,我们可以轻松的上传、下载或者浏览任何文件。
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!