随笔分类 - Kali Linux
摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.101 0x01信息探测 首页发现有类似用户名的信息 先记录下来 Martin N Hadi M Jimmy S Nikto进行对http服务的信息探测 发现rsa敏感密钥文件 wget到kali下 重命名为
阅读全文
摘要:Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255
阅读全文
摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.104 0x01信息探测 使用netdiscover -r ip/mask 进行内网网段存活ip探测 靶机为104的ip地址 使用nmap探测更多信息 开放了两个http服务和一个ssh服务 0x02 针对服
阅读全文
摘要:内网域渗透学习小结 总结的思路可能有些乱 - - 当做个记录而已。 获取域中某台机器控制权后 渗透思路就是拿下域控的权限 实现对整个域的控制 0x01信息收集: ipconfig /all 2.net view /domain 查看有几个域 3.net view /domain:XXX 查看此域内电
阅读全文
摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.103 靶场下载: 链接:https://pan.baidu.com/s/1OwNjBf7ZEGmFlRq79bkD_A 提取码:0eg6 信息探测 使用netdiscover -r ip/mask 进行内网
阅读全文

浙公网安备 33010602011771号