1.查看域控制器
获取域内成员服务器权限后,查看域控制器的命令行是 net group "domain Controllers" /domain
3.端口
3389是远程桌面的服务端口
4.mysql
默认数据库账号密码为root/root
6.SQLMAP
1.SQLMAP使用--os-shell //反弹一个osshell
2.--os-pwn //pwn,反弹msf下的shell或者vnc
3.而--sql-shell和--sql-pwn参数则用于在SQL注入漏洞上执行命令或者获取交互式shell,而不是在操作系统级别上执行命令。
SQLMAP是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL和SQL注入漏洞,其广泛的功能和选项包括数据库指纹,枚举,数据库提权,访问目标文件系统,并在获取操作权限时执行任意命令。
SQLMAP是开源的自动化SQL注入工具,由Python写成,具有如下特点:
1、完全支持MySQL、Oracle、PostgreSQL、MSSQL、Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。
2、完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。
3、在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。
4、支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列
5、支持自动识别密码哈希格式并通过字典破解密码哈希。
6、支