电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2788 人浏览分享

内网信息收集

[复制链接]
2788 0
内网信息收集

环境
攻击机kali     ip:192.168.233.133
受害机 win7  ip:192.168.233.132

一 post模块信息收集

1当攻击者拿下跳板机 查看权限为系统权限(getuid)开始进行内网信息收集

214501n3qbx5zf8qxn777w.png

2 查看系统分区 run post/windows/gather/forensics/enum_drives可以看
到物理分区有两个 一个C盘 一个D盘。

99.png

3 查看受害机是否是虚拟机run post/windows/gather/checkvm 结果
显示出aa-pc是vm的虚拟机。

98.png

4查看受害主机上开启了那些服务run post/windows/gather/enum_services

97.png

5 查看受害主机上开启了那些应用 run post/windows/gather/enum_applications
可以看到受害主机上开启了火狐。

96.png

6 查看受害主机上有那些共享run post/windows/gather/enum_shares 可以看到haha文件夹是共享的

29.png

二scraper模块进行信息收集,一次性收集到很多受害主机信息

1执行命令 run scraper

26.png

2进入/root/.msf4/logs/scripts/scraper,可以看到运行命令run scraper生成的信息收集文件

22.png

3进入信息收集文件夹,可以查看收集到受害主机的各种信息

21.png

4查看受害主机网络信息cat network.txt

20.png

5查看受害主机共享文件信息cat shares.txt

9.png

三  使用winenum 模块进行信息收集 一次性收集到很多受害主机信息

1 执行命令 run winenum进行信息收集

8.png

2 进入/root/.msf4/logs/scripts/winenum 可以看到运行命令run scraper生成的信息收集文件

7.png

3进入信息收集文件夹,可以查看收集到受害主机的各种信息

6.png

4查看受害主机用户登陆信息cat net_user.txt

5.png

5查看受害主机共享文件信息cat net_share.txt

4.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.