随笔分类 -  Kali Linux

摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.101 0x01信息探测 首页发现有类似用户名的信息 先记录下来 Martin N Hadi M Jimmy S Nikto进行对http服务的信息探测 发现rsa敏感密钥文件 wget到kali下 重命名为 阅读全文
posted @ 2018-12-16 22:41 卿先生 阅读(1331) 评论(0) 推荐(0)
摘要:Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255 阅读全文
posted @ 2018-12-16 22:29 卿先生 阅读(6622) 评论(1) 推荐(0)
摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.104 0x01信息探测 使用netdiscover -r ip/mask 进行内网网段存活ip探测 靶机为104的ip地址 使用nmap探测更多信息 开放了两个http服务和一个ssh服务 0x02 针对服 阅读全文
posted @ 2018-12-16 22:19 卿先生 阅读(3793) 评论(1) 推荐(0)
摘要:内网域渗透学习小结 总结的思路可能有些乱 - - 当做个记录而已。 获取域中某台机器控制权后 渗透思路就是拿下域控的权限 实现对整个域的控制 0x01信息收集: ipconfig /all 2.net view /domain 查看有几个域 3.net view /domain:XXX 查看此域内电 阅读全文
posted @ 2018-12-16 21:55 卿先生 阅读(1849) 评论(0) 推荐(0)
摘要:环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.103 靶场下载: 链接:https://pan.baidu.com/s/1OwNjBf7ZEGmFlRq79bkD_A 提取码:0eg6 信息探测 使用netdiscover -r ip/mask 进行内网 阅读全文
posted @ 2018-11-28 17:51 卿先生 阅读(2408) 评论(0) 推荐(0)