前提:已经进到内网服务器
一、信息收集
主机内部收集
1、ip:ipconfig/all
2、进程收集:tasklist
3、端口:netstat -an
4、服务:services.msc
5、软件安装:查看默认安装目录
6、文件目录:查看系统的一些文件或目录
7、共享缓存:\1 会出来提示信息
8、cookie:查看浏览器cookie缓存
9、远程桌面登陆缓存
10、ftp登陆缓存
11、软件下载目录
12、账号信息:pwdum7,getpass.exe
13、开机启动信息:msconfig
14、防护信息
15、用户登录信息:query user
网络搜集:
查看网络内的主机ip:arp -a
查看主机的用户名称:net view
主要工具
nmap portscan
二、流量监听
使用工具 : wiresharke或者 cain
cain的使用
1)选择网卡
2)开始嗅探,点击嗅探器,右击扫描mac地址
arp欺骗,点击arp,添加目标,选择网关及目标主机,点击开始arp
选择要欺骗的IP地址
4)此时,arp欺骗已经开始,当被欺骗者输入账号和密码后,cain就能抓到
5)FTP包也可以抓
wiresharke的使用
https://www.cnblogs.com/linyfeng/p/9496126.html
三、arp欺骗----NETFuke使用
插件管理
结果
四、密码破解
bydra
-R 根据上次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户字典
-p 指定密码破解
-P 指定密码字典
-e 空密码探测和指定用户密码探测
-C 用户可以用分割(username:password)可以代替 –l username –p password
-o 输出文件
-t 指定多线程,默认16个
-Vv 显示详细过程
server 目标ip
server 指定服务名 telnet、ftp、pop3、mssql、mysql、ssh
也可以使用工具:美杜莎