成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何探測內網存活主機

網絡 通信技術
在滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資產。

在滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資產。

我們將主機掃描的場景大致可分為三種,1)直接在webshell下執行,通過系統自帶命令或上傳腳本工具進行掃描探測 ;2)通過反彈shell進行內網滲透,msf等滲透測試框架自帶一些掃描模塊;3)通過socks代理掃描內網(例如 proxychains+Nmap掃描)。

在合適的場景下,選擇最合適的武器。比如支持存活探測的協議,包括了 ARP、ICMP、SMB、 UDP、NETBIOS、SNMP協議等;支持端口掃描的方式,包括ACK掃描、SYN掃描、TCP掃描、UDP掃描、ICMP掃描等。

1. ping命令

我們經常通過ping檢查網絡連通性,通過telnet來測試指定端口連通性。使用系統自帶的命令來完成C段探測,雖然效率低,但不容易觸發安全規則。如果服務器開啟了防火墻或者禁ping,那么就會影響探測結果。

Windows下使用ping命令掃描C段:

  1. for /l %i in (1,1,255) do @ping 192.168.64.%i -w 1 -n 1|find /i "ttl=" 

Linux 下使用ping命令掃描C段:

  1. for k in $( seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done 

另外,還可以結合系統自帶的traceroute、arp 、netstat等命令收集內網信息,curl、wget可以用來做端口探測。

2. Powershell

通過powershell腳本掃描IP地址存活:

  1. powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255" 

腳本下載地址:https://gallery.technet.microsoft.com/scriptcenter/Invoke-TSPingSweep-b71f1b9b

用PowerShell實現基本的端口掃描功能。

針對單個IP的多個端口的掃描:

  1. PS C:\Users\Bypass> 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.246.44",$_)) "Port $_ is open!"} 2>$null 

針對某IP段中單個端口的掃描:

  1. foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip} 

針對某IP段 & 多個端口的掃描器

  1. 1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null} 

3. 基于MSF的內網主機探測

使用msf進行反彈shell進行內網滲透時,通過msf自帶的掃描模塊進行快速掃描。

主機存活探測:

  1. auxiliary/scanner/discovery/arp_sweep   ARP掃描 
  2. auxiliary/scanner/discovery/udp_sweep   UDP掃描 
  3. auxiliary/scanner/netbios/nbname        NETBIOS掃描 
  4. auxiliary/scanner/snmp/snmp_enum        SNMP掃描 
  5. auxiliary/scanner/smb/smb_version       SMB掃描 

端口掃描:

  1. auxiliary/scanner/portscan/ack          TCP ACK端口掃描 
  2. auxiliary/scanner/portscan/ftpbounce    FTP bounce端口掃描 
  3. auxiliary/scanner/portscan/syn         SYN端口掃描 
  4. auxiliary/scanner/portscan/tcp          TCP端口掃描   
  5. auxiliary/scanner/portscan/xmas         TCP XMas端口掃描 

4. Nmap掃描內網

Nmap是一個端口掃描器,可用于主機發現、端口掃描、版本檢測、OS檢測等。

使用場景:建立socks代理,proxychains+Nmap掃描內網。

支持多種掃描模式:

 

  • -sT: TCP 掃描
  • -sS: SYN 掃描-
  • sA: ACK 掃描
  • -sF:FIN掃描
  • -sU: UDP 掃描
  • -sR: RPC 掃描
  • -sP: ICMP掃描

快速掃描所有端口:

  1. nmap -sS -p 1-65535 -v 192.168.99.177 

 

責任編輯:趙寧寧 來源: Bypass
相關推薦

2020-10-26 08:24:09

內網信息收集滲透測試

2020-10-28 07:09:13

內網信息收集

2011-03-16 15:08:58

2011-03-17 09:54:02

iptables 映射外網內網

2009-02-09 10:05:00

內網管理內網安全

2015-08-25 13:21:45

2020-09-10 13:51:48

Kubernetes云原生容器

2011-03-09 10:49:32

2010-11-22 09:38:31

DHCP服務內網

2019-11-23 23:18:20

物聯網存活率企業

2010-09-08 17:24:53

2010-09-03 12:45:41

2022-05-19 07:01:34

架構

2023-01-13 08:00:00

人工智能攝像頭人臉識別

2009-12-21 10:32:01

2011-04-02 09:14:26

2010-09-26 09:41:11

2011-03-16 13:57:08

2017-05-16 13:31:52

2013-12-30 14:17:22

WAFWAF指紋探測WAF檢測
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩成人在线看 | 精品一级电影 | 久久亚洲国产精品 | 国产精品欧美一区二区 | 欧美日韩一区在线播放 | 福利国产 | 国产日韩欧美一区 | 国产精品污污视频 | 午夜免费网| 色偷偷噜噜噜亚洲男人 | 亚洲精品久久 | 91免费在线| 日韩高清一区 | 国产资源一区二区三区 | 国产日产欧产精品精品推荐蛮挑 | 免费观看的av毛片的网站 | 亚洲精品一二三 | 久久免费福利 | 国产a区 | 精品视频一区二区 | 日韩一区二区不卡 | 在线精品一区 | 国产精品视频二区三区 | 天堂资源最新在线 | 91精品国产一区二区三区 | 一区| 亚洲欧美精品国产一级在线 | a级黄色片在线观看 | www.9191 | 国产农村妇女毛片精品久久麻豆 | 精品三级在线观看 | 欧美日韩视频在线 | 国产欧美久久一区二区三区 | 一区二区三区在线观看视频 | 91久久久久久久久久久 | 亚洲精品久久久一区二区三区 | 一区二区视频免费观看 | 久久精品国产久精国产 | 97国产在线视频 | 亚洲乱码一区二区三区在线观看 | 日本午夜一区 |