#MSF内网渗透系列-信息收集
tags: 没有分类,
MSF内网渗透系列-信息收集
对内网进行渗透,首先我们要做好信息收集工作,摸清楚内网环境
总体上来说,内网环境无非两种:域和工作组。当然就只针对域的渗透,我们都可以单独拿出来,做一系列的教程了。
这里我们做无差别处理。下面进入本系列正题,利用MSF进行内网信息收集:
本地常规信息收集
Windows:https://github.com/nixawk/pentest-wiki/tree/master/1.Information-Gathering/Windows
Linux: https://github.com/nixawk/pentest-wiki/tree/master/1.Information-Gathering/Linux
本地HASH meterpreter下利用hashdump从SAM导出密码哈希值
MSF端口扫描
利用search portscan查找相关模块。如:auxiliary/scanner/portscan/tcp,我们可以利用该模块扫描同段开3389的机器:
..msf>use auxiliary/scanner/portscan/tcp //选择模块
..msf>set PORTS 3389 //设置端口
..msf>set RHOSTS 192.168.0.1/24 //扫描192.168.0.1/24网段内开放3389的主机
MSF服务扫描
SMB版本识别:auxiliary/scanner/smb/smb_version 来尝试识别windows的版本
MSSQL信息收集:search mssql相关模块,如auxiliary/scanner/mssql/mssql_ping 查询mssql监听的端口,默认1433
SSH版本信息:auxiliary/scanner/ssh/ssh_version
FTP版本识别:auxiliary/scanner/ftp/ftp_version
HTTP服务:auxiliary/scanner/http/http_header 我一般用来扫描内网中的WEB服务器,返回相关头信息
图:利用auxiliary/scanner/ssh/ssh_version识别metaslpoitable的ssh版本信息: