用户
搜索

[内网攻防] 内网信息收集

  • TA的每日心情
    开心
    2021-2-5 09:55
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    6

    主题

    22

    帖子

    121

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-12-14
    发表于 2021-2-4 21:38:05 18509
    本帖最后由 为你而来 于 2021-2-4 21:53 编辑

    内网信息收集

    环境
    攻击机kali     ip:192.168.233.133
    受害机 win7  ip:192.168.233.132

    一 post模块信息收集
    1当攻击者拿下跳板机,查看权限为系统权限(getuid),开始进行内网信息收集
    图片1.png
    2 查看系统分区 run post/windows/gather/forensics/enum_drives,可以看到物理分区有两个,一个C盘,一个D盘
    图片2.png
    3 查看受害机是否是虚拟机run post/windows/gather/checkvm ,结果显示出aa-pc是vm的虚拟机
    图片3.png
    4查看受害主机上开启了那些服务run post/windows/gather/enum_services
    图片4.png
    5 查看受害主机上开启了那些应用 run post/windows/gather/enum_applications,可以看到受害主机上开启了火狐
    图片5.png
    6 查看受害主机上有那些共享run post/windows/gather/enum_shares 可以看到haha文件夹是共享的
    图片6.png

    二scraper模块进行信息收集,一次性收集到很多受害主机信息
    1执行命令 run scraper
    图片二1.png
    2进入/root/.msf4/logs/scripts/scraper,可以看到运行命令run scraper生成的信息收集文件
    图片二2.png
    3进入信息收集文件夹,可以查看收集到受害主机的各种信息
    图片二3.png
    4查看受害主机网络信息cat network.txt
    图片二4.png
    5查看受害主机共享文件信息cat shares.txt
    图片二5.png

    三  使用winenum 模块进行信息收集,一次性收集到很多受害主机信息
    1 执行命令 run winenum进行信息收集
    图三1.png
    2 进入/root/.msf4/logs/scripts/winenum 可以看到运行命令run scraper生成的信息收集文件
    三2.png
    3进入信息收集文件夹,可以查看收集到受害主机的各种信息
    图片三3.png
    4查看受害主机用户登陆信息cat net_user.txt
    图片7.png
    5查看受害主机共享文件信息cat net_share.txt
    图片8.png

    继续努力表哥!
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册