內網主機發現掃瞄

2021-10-01 08:36:53 字數 2317 閱讀 4025

可用

ipconfig /all  檢視ip資訊

route print 檢視路由表

netstat -ano 檢視連線資訊,可能會有其他網段的連線資訊

net view 檢視已經連線的共享,獲取到主機名,ping通從而得到ip

net session 檢視連線的主機

要是能控制到域控上,dsquery computer獲取計算機名,ping獲取ip

ping的時候最好

ping -n 1 127.0.0.1,只發一次包,動靜越小越好

1.arp掃瞄(基於arp協議) 

用工具arpscan、cain之類的

arpscan.exe -t 192.168.3.0/24 >> result.txt
使用ps載入進行掃瞄

powershell.exe -exec bypass -command "import-module c:\invoke-arpscan.ps1;invoke-arpscan -cidr 192.168.3.0/24"  >> result.txt
使用nmap 的pr引數進行掃瞄

nmap -sn -pr  192.168.3.0/24  以arp的方式掃瞄
ifconfig -a 檢視ip詳細資訊

route -n 檢視路由

netstat -anp 檢視連線資訊

who 檢視登入使用者

linux下用

ping -c 1 127.0.0.1 只發一次包

bash編寫指令碼arp掃瞄

#!/bin/bash

for ip in 192.168.3.

do ping $ip -c 1 &> /dev/null

if [ $? -eq 0 ];then

echo $ip is alive ....

fi done

nmap掃瞄同理也可以

nping掃瞄

nping --icmp --icmp-type time 192.168.3.0/24 | grep "reply"
基於smb和netbios的內網主機發現方式,這種方式通常在win內網中非常實用:

win:

nbtscan.exe -m  192.168.3.0/24
linux:

# wget 

# tar -zxvf nbtscan-source-1.0.35.tgz

# make

# echo $?

# ./nbtscan -h

# ./nbtscan -m 192.168.3.0/24

當彈回來乙個meterpreter,使用smb掃瞄模組,當然首先得新增路由

/auxiliary/scanner/smb/smb_version
基於常規的tcp/ip的掃瞄,但多半被防火牆割掉

# sl -htz 192.168.3.1-160   預設不指定埠的情況下,會按它自己的高危來掃,至於掃哪些埠,請自行檢視mcafee官網

# sl -hz -t 21,22,23,25,53,80-89,110,111,143,389,443,445,873,1025,1433,1521,2601,3306,3389,3690,5432,5900,7001,8000,8080-8089,9090,10000 -u 161 192.168.3.1-160 >> result.txt

nmap 的tcp/udp掃瞄

# nmap --script smb-enum-shares.nse -p445 192.168.3.0/24  掃瞄可讀寫共享,能力非常有限,已經有很多更好的替代品
msf中各種服務掃瞄模組

msf > use auxiliary/scanner/portscan/*

msf > use auxiliary/scanner/smb/*

msf > use auxiliary/scanner/smtp/*

msf > use auxiliary/scanner/snmp/*

msf > use auxiliary/scanner/telnet/*

arp_sweep模組

……

基於webshell的掃瞄,有些webshell可直接進行掃瞄,aspx、jsp、php的

外網主機A連線內網主機B

實現通過外網的主機a連線內網的主機b 在主機b中輸入下面的命令,並且一直回車 ssh keygen 然後會在 root ssh 下生成2個檔案 id rsa和id rsa.pub。可以用下面的命令檢視 ls root ssh 在外網主機a中建立自己的資料夾,用來存id rsa.pub檔案。把內網主機...

python ping 內網主機位址

粗略的乙個小指令碼,主要檢查內部ip位址的使用情況和空餘ip位址,初步實現的是乙個24位掩碼下的內網ip位址 coding utf 8 createtime 2020 08 20 09 48 from ping3 import ping import time import sys not used...

使用ssh內網穿透遠端內網主機

情景 一台既鏈結網際網路有鏈結局域子網的機器,需要通過網際網路遠端控制這台機器 命令列即可 且不使用teamviewer等遠端工具。裝置上執行的是centos7.5系統 具有公網ip的網際網路機器 a 內網機器 b 解決方案 步驟1 設定b可以通過ssh免密登入a 1 在b中生成秘鑰對,如有輸入選擇...