Skip to content

Latest commit

 

History

History
54 lines (27 loc) · 1.99 KB

28851448188451.md

File metadata and controls

54 lines (27 loc) · 1.99 KB

#MSF内网渗透系列-信息收集

tags: 没有分类,

MSF内网渗透系列-信息收集

对内网进行渗透,首先我们要做好信息收集工作,摸清楚内网环境

总体上来说,内网环境无非两种:域和工作组。当然就只针对域的渗透,我们都可以单独拿出来,做一系列的教程了。

这里我们做无差别处理。下面进入本系列正题,利用MSF进行内网信息收集:

本地常规信息收集

Windows:https://github.com/nixawk/pentest-wiki/tree/master/1.Information-Gathering/Windows

Linux: https://github.com/nixawk/pentest-wiki/tree/master/1.Information-Gathering/Linux

本地HASH meterpreter下利用hashdump从SAM导出密码哈希值

MSF端口扫描

利用search portscan查找相关模块。如:auxiliary/scanner/portscan/tcp,我们可以利用该模块扫描同段开3389的机器:

..msf>use auxiliary/scanner/portscan/tcp //选择模块

..msf>set PORTS 3389 //设置端口

..msf>set RHOSTS 192.168.0.1/24 //扫描192.168.0.1/24网段内开放3389的主机

MSF服务扫描

SMB版本识别:auxiliary/scanner/smb/smb_version 来尝试识别windows的版本

MSSQL信息收集:search mssql相关模块,如auxiliary/scanner/mssql/mssql_ping 查询mssql监听的端口,默认1433

SSH版本信息:auxiliary/scanner/ssh/ssh_version

FTP版本识别:auxiliary/scanner/ftp/ftp_version

HTTP服务:auxiliary/scanner/http/http_header 我一般用来扫描内网中的WEB服务器,返回相关头信息

图:利用auxiliary/scanner/ssh/ssh_version识别metaslpoitable的ssh版本信息:

image_51121241244144