Essa é a pergunta que muito analista de segurança faz após de ter conseguido a façanha de invadir uma máquina e capturar o seu shell. Eu já li diversos textos quanto a isso e uma porrada de comandos, tudo separado, que vocês poderão executar para capturar ou causar o máximo de estrago na vítima, heheheh.

Acontece que muita gente, como eu, possui isso anotado e espalhado pelo micro, Eis que o mubix, um dos caras que mais manjam sobre metasploit, segurança e que auxilia a galera do excelente programa Hak5, disponibilizou 3 excelentes papers com a compilação de diversos comandos que poderão ser executados nos 3 mundos/vítimas: Linux, Windows e Mac.

Vamos à eles:

Linux/Unix/BSD Post Exploitation:

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US

Windows Post Exploitation:

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US

and newly added OSX Post Exploitation:

https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US

Dica, guardem esse material com vocês, pois ele será de grande valia, eu garanto.

P.S.: Acabei de ver que o http://remote-execution.blogspot.com/, já tinha feito o mesmo post, excelente..