本帖最后由 为你而来 于 2021-2-4 21:53 编辑
内网信息收集
环境 攻击机kali ip:192.168.233.133 受害机 win7 ip:192.168.233.132
一 post模块信息收集 1当攻击者拿下跳板机,查看权限为系统权限(getuid),开始进行内网信息收集 2 查看系统分区 run post/windows/gather/forensics/enum_drives,可以看到物理分区有两个,一个C盘,一个D盘 3 查看受害机是否是虚拟机run post/windows/gather/checkvm ,结果显示出aa-pc是vm的虚拟机 4查看受害主机上开启了那些服务run post/windows/gather/enum_services 5 查看受害主机上开启了那些应用 run post/windows/gather/enum_applications,可以看到受害主机上开启了火狐 6 查看受害主机上有那些共享run post/windows/gather/enum_shares 可以看到haha文件夹是共享的
二scraper模块进行信息收集,一次性收集到很多受害主机信息 1执行命令 run scraper 2进入/root/.msf4/logs/scripts/scraper,可以看到运行命令run scraper生成的信息收集文件 3进入信息收集文件夹,可以查看收集到受害主机的各种信息 4查看受害主机网络信息cat network.txt 5查看受害主机共享文件信息cat shares.txt
三 使用winenum 模块进行信息收集,一次性收集到很多受害主机信息 1 执行命令 run winenum进行信息收集 2 进入/root/.msf4/logs/scripts/winenum 可以看到运行命令run scraper生成的信息收集文件
3进入信息收集文件夹,可以查看收集到受害主机的各种信息 4查看受害主机用户登陆信息cat net_user.txt 5查看受害主机共享文件信息cat net_share.txt
|