IT资讯

如何探测内网存活主机

作者:admin 2021-07-29 我要评论

在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。

我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks代理扫描内网(例如 proxychains+Nmap扫描)。

在合适的场景下,选择最合适的武器。比如支持存活探测的协议,包括了 ARP、ICMP、SMB、 UDP、NETBIOS、SNMP协议等;支持端口扫描的方式,包括ACK扫描、SYN扫描、TCP扫描、UDP扫描、ICMP扫描等。

1. ping命令

我们经常通过ping检查网络连通性,通过telnet来测试指定端口连通性。使用系统自带的命令来完成C段探测,虽然效率低,但不容易触发安全规则。如果服务器开启了防火墙或者禁ping,那么就会影响探测结果。

Windows下使用ping命令扫描C段:

  1. for /l %i in (1,1,255) do @ping 192.168.64.%i -w 1 -n 1|find /i "ttl=" 

Linux 下使用ping命令扫描C段:

  1. for k in $( seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done 

另外,还可以结合系统自带的traceroute、arp 、netstat等命令收集内网信息,curl、wget可以用来做端口探测。

2. Powershell

通过powershell脚本扫描IP地址存活:

  1. powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255" 

脚本下载地址:https://gallery.technet.microsoft.com/scriptcenter/Invoke-TSPingSweep-b71f1b9b

用PowerShell实现基本的端口扫描功能。

针对单个IP的多个端口的扫描:

  1. PS C:\Users\Bypass> 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.246.44",$_)) "Port $_ is open!"} 2>$null 

针对某IP段中单个端口的扫描:

  1. foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip} 

针对某IP段 & 多个端口的扫描器

  1. 1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null} 

3. 基于MSF的内网主机探测

使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。

主机存活探测:

  1. auxiliary/scanner/discovery/arp_sweep   ARP扫描 
  2. auxiliary/scanner/discovery/udp_sweep   UDP扫描 
  3. auxiliary/scanner/netbios/nbname        NETBIOS扫描 
  4. auxiliary/scanner/snmp/snmp_enum        SNMP扫描 
  5. auxiliary/scanner/smb/smb_version       SMB扫描 

端口扫描:

  1. auxiliary/scanner/portscan/ack          TCP ACK端口扫描 
  2. auxiliary/scanner/portscan/ftpbounce    FTP bounce端口扫描 
  3. auxiliary/scanner/portscan/syn         SYN端口扫描 
  4. auxiliary/scanner/portscan/tcp          TCP端口扫描   
  5. auxiliary/scanner/portscan/xmas         TCP XMas端口扫描 

4. Nmap扫描内网

Nmap是一个端口扫描器,可用于主机发现、端口扫描、版本检测、OS检测等。

使用场景:建立socks代理,proxychains+Nmap扫描内网。

支持多种扫描模式:

  • -sT: TCP 扫描
  • -sS: SYN 扫描-
  • sA: ACK 扫描
  • -sF:FIN扫描
  • -sU: UDP 扫描
  • -sR: RPC 扫描
  • -sP: ICMP扫描

快速扫描所有端口:

  1. nmap -sS -p 1-65535 -v 192.168.99.177 
【责任编辑:赵宁宁 TEL:(010)68476606】
本文转载自网络,原文链接:http://mp.weixin.qq.com/s?__biz=MzA3NzE2MjgwMg==&mid=2448906104&idx=1&sn=28a7f930bfe6dceb9cbaf766cd88903a&chksm=8b55c725bc224e3367472da3f53c5cab8222ea6d911f4acfbc6b0b40f00d3ec22afb4e9b523c&mpshare=1&s

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 如何探测内网存活主机

    如何探测内网存活主机

  • 机器人有同理心吗?情感AI的可用性有多

    机器人有同理心吗?情感AI的可用性有多

  • 疫情下非洲正在全面的连通性建设,投资

    疫情下非洲正在全面的连通性建设,投资

  • 中国研究者开发AI系统,平均3秒内识别

    中国研究者开发AI系统,平均3秒内识别