1、端口扫描portscan
2、socket4a代理
3、内网渗透-端口转发
4、内网渗透-bind反弹shell
5、密码抓取hashdump logonpasswords
6、提权elevate
7、进程管理
8、进程注入inject
9、屏幕监控desktop
10、键盘记录keylogger
实验拓扑:
cs端已经拿到web的shell,对内网主机进行渗透
端口扫描
portscan 192.168.2.0/24 1-1000 对网段存活的主机进行存活扫描和端口扫描,可以用于内网扫描
或者图形化界面 右键-目标-端口扫描
有两种扫描方式可供选择:arp和icmp
在视图-目标中可以查看扫描到的主机
右键主机-服务即可以图形化显示扫描到的结果
socket4a代理
右键-中转(pivoting)-SOCKS Server-选择代理服务端口
此命令相当于在bacon命令行下输入 socks 端口
视图-代理信息-tunnel