某教程學習筆記(一):22、內網滲透

今天我想你了,但是這並不影響我打遊戲不影響我睡覺,我只是偷偷抹了抹眼淚,感嘆下最後還是沒能牽住你的手。。。

---- 網易雲熱評

一、信息收集

主機內部收集

1、ip:ipconfig/all

2、進程收集:tasklist

3、端口:netstat -an

4、服務:services.msc

5、軟件安裝:查看默認安裝目錄

6、文件目錄:查看系統的一些文件或目錄

7、共享緩存:\\\\1 會出來提示信息

8、cookie:查看瀏覽器cookie緩存

9、遠程桌面登陸緩存

10、ftp登陸緩存

11、軟件下載目錄

12、賬號信息:pwdum7,getpass.exe

13、開機啟動信息:msconfig

14、防護信息

15、用戶登錄信息:query user


網絡收集

1、查看網絡內的主機ip:arp -a

2、查看主機的用戶名稱:net view


二、流量監聽

cain

1、選擇網卡

某教程學習筆記(一):22、內網滲透

2、點擊開始嗅探

某教程學習筆記(一):22、內網滲透

3、點擊嗅探器,右擊掃描mac地址

某教程學習筆記(一):22、內網滲透

某教程學習筆記(一):22、內網滲透

4、arp欺騙,點擊arp,添加目標,選擇網關及目標主機,點擊開始arp

某教程學習筆記(一):22、內網滲透

5、在目標及訪問一個登陸頁面,輸入賬號密碼,點擊登陸

某教程學習筆記(一):22、內網滲透


6、獲取賬號密碼


某教程學習筆記(一):22、內網滲透


wireshark

1、選擇本地連接,點擊開始捕獲

某教程學習筆記(一):22、內網滲透

某教程學習筆記(一):22、內網滲透

2、在內網訪問http://192.168.171.128/phpmyadmin/,輸入用戶名和密碼

某教程學習筆記(一):22、內網滲透


3、在wireshark搜索http協議的包,找到post包,然後跟蹤數據流,就可以獲取相應的賬號和密碼

某教程學習筆記(一):22、內網滲透


某教程學習筆記(一):22、內網滲透


三、arp欺騙

1、設置相應的嗅探選項

某教程學習筆記(一):22、內網滲透

2、設置arp欺騙選項

某教程學習筆記(一):22、內網滲透


3、設置插件參數

某教程學習筆記(一):22、內網滲透

4、目標主機訪問任何網站都會彈出aiyoubucuoo

某教程學習筆記(一):22、內網滲透


禁止非法,後果自負


分享到:


相關文章: