内网信息收集
环境
攻击机kali ip:192.168.233.133
受害机 win7 ip:192.168.233.132
一 post模块信息收集
1当攻击者拿下跳板机 查看权限为系统权限(getuid)开始进行内网信息收集
2 查看系统分区 run post/windows/gather/forensics/enum_drives可以看
到物理分区有两个 一个C盘 一个D盘。
3 查看受害机是否是虚拟机run post/windows/gather/checkvm 结果
显示出aa-pc是vm的虚拟机。
4查看受害主机上开启了那些服务run post/windows/gather/enum_services
5 查看受害主机上开启了那些应用 run post/windows/gather/enum_applications
可以看到受害主机上开启了火狐。
6 查看受害主机上有那些共享run post/windows/gather/enum_shares 可以看到haha文件夹是共享的
二scraper模块进行信息收集,一次性收集到很多受害主机信息
1执行命令 run scraper
2进入/root/.msf4/logs/scripts/scraper,可以看到运行命令run scraper生成的信息收集文件
3进入信息收集文件夹,可以查看收集到受害主机的各种信息
4查看受害主机网络信息cat network.txt
5查看受害主机共享文件信息cat shares.txt
三 使用winenum 模块进行信息收集 一次性收集到很多受害主机信息
1 执行命令 run winenum进行信息收集
2 进入/root/.msf4/logs/scripts/winenum 可以看到运行命令run scraper生成的信息收集文件
3进入信息收集文件夹,可以查看收集到受害主机的各种信息
4查看受害主机用户登陆信息cat net_user.txt
5查看受害主机共享文件信息cat net_share.txt