0x1 前言
平时看渗透吧的时候,就发现子年玩的越来越高端了,而我还是没进步,于是就想着早点深入内网吧,否则以后年哥都不理我这样的小菜了。
0x2 HSCAN
为了教我,年哥还专门开视频教过我呢,虽然很简单,光说不练可不行。
下载地址: hscan1.2.zip
为了渗透的时候方便,就直接把工具放在博客上了,需要则下载,是否有后门:未知。
HSCAN是一个很简单的好用的内网扫描工具,有图形化….不介绍了,往下看。
界面简单,看配置:
这里我们主要需要配置的是模块和参数
模块,按照默认配置就行,取消 check HTTP vulnerability(漏洞检测) 会更快一点。
参数设置,改成你所拿到的服务器所在的网段。
接下来开始扫描:
已经在扫描了,并且扫描结束以后会给生成一份报告。
这是扫描到的弱口令
扫描报告。
hscan还提供mysql.exe可以直接点击连接来连接内网中的数据库。
0x3 cain
很久之前就看过剑眉大侠录得这个教程了,一直在用,但是没写过教程,因为没嗅探到东西。
满足arp的条件为:目标IP为动态IP(arp -a查看)
下载地址:cain4.9.zip
把cain下载到服务器以后,要先安装补丁 WinPcap,然后再启动Cain4.9目录下的svchost.exe
也是一样简单的页面,配置如下:
选择网卡。
取消追踪路由的所有选项。
选择要嗅探的端口
然后来到嗅探器页面
先激活嗅探器,然后右击扫描MAC地址
这里可以设置扫描范围,我们就扫描所有吧
扫描结束后我们来到ARP页面
选择好以后就开始嗅探吧
然后来到口令这里可以看到嗅探到的数据:
暂无评论内容