zoukankan      html  css  js  c++  java
  • 渗透测试学习 二十七、内网渗透

             1、信息搜集                     前提:拿到了内网服务器

             2、流量监听

             3、ARP欺骗

             4、密码破解

     

    信息搜集

             主机内部搜集(主机本身)

             ip:ipconfig /all

             进程:tasklist

             服务:services.msc

             端口:netstat –an

             软件安装:默认安装目录

             文件共享缓存信息

             远程桌面登录缓存:mstac

             ftp登录缓存

             cookie:浏览器cookie缓存

             软件下载目录

             管理员信息:net user 管理员

             用户信息

             sam密码信息:pwdum7或getpass.exe

             账号信息

             开机启动信息

             防护信息

             已删除的资料

             日志信息

             用户登录信息:query user

            

             网络搜集:

             arp –a

             net view

             portscan

     

    流量监听

             wiresharke

             cain

            

    arp欺骗

     

    密码破解

             bydra

             -R    根据上次进度继续破解

             -S     使用SSL协议连接

             -s     指定端口

             -l      指定用户名

             -L     指定用户字典

             -p      指定密码破解

             -P    指定密码字典

             -e    空密码探测和指定用户密码探测

             -C  用户可以用分割(username:password)可以代替 –l username –p password

             -o  输出文件

             -t  指定多线程,默认16个

             -Vv 显示详细过程

             server 目标ip

             server 指定服务名 telnet、ftp、pop3、mssql、mysql、ssh

  • 相关阅读:
    burpsuit学习--修改来源地址
    JPEG Exif 学习
    debug 和 release 版本间堆栈平衡的区别
    sscanf用法
    磁盘学习+MBR学习
    如何进行DLL调试
    Proj THUDBFuzz Paper Reading: Order Matters: Semantic Aware Neural Networks for Binary Code Similarity Detection
    Proj THUDBFuzz Paper Reading: VulSeeker-Pro: Enhanced Semantic Learning Based Binary Vulnerablity Seeker with Emulation
    Asynchronous Programming in Rust
    Proj THUDBFuzz Paper Reading: MemLock: Memory Usage Guided Fuzzing
  • 原文地址:https://www.cnblogs.com/Yuuki-/p/11812191.html
Copyright © 2011-2022 走看看