滲透測試學習 二十7、內網滲透

         一、信息蒐集                     前提:拿到了內網服務器mysql

         二、流量監聽sql

         三、ARP欺騙瀏覽器

         四、密碼破解緩存

 

信息蒐集服務器

         主機內部蒐集(主機自己)cookie

         ip:ipconfig /all網絡

         進程:tasklist多線程

         服務:services.mscssh

         端口:netstat –anspa

         軟件安裝:默認安裝目錄

         文件共享緩存信息

         遠程桌面登陸緩存:mstac

         ftp登陸緩存

         cookie:瀏覽器cookie緩存

         軟件下載目錄

         管理員信息:net user 管理員

         用戶信息

         sam密碼信息:pwdum7或getpass.exe

         帳號信息

         開機啓動信息

         防禦信息

         已刪除的資料

         日誌信息

         用戶登陸信息:query user

        

         網絡蒐集:

         arp –a

         net view

         portscan

 

流量監聽

         wiresharke

         cain

        

arp欺騙

 

 

密碼破解

         bydra

         -R    根據上次進度繼續破解

         -S     使用SSL協議鏈接

         -s     指定端口

         -l      指定用戶名

         -L     指定用戶字典

         -p      指定密碼破解

         -P    指定密碼字典

         -e    空密碼探測和指定用戶密碼探測

         -C  用戶能夠用分割(username:password)能夠代替 –l username –p password

         -o  輸出文件

         -t  指定多線程,默認16個

         -Vv 顯示詳細過程

         server 目標ip

         server 指定服務名 telnet、ftp、pop三、mssql、mysql、ssh

相關文章
相關標籤/搜索