內網滲透之域內埠掃瞄

2022-06-08 18:57:06 字數 1679 閱讀 7100

內網滲透測試之域內埠掃瞄 port scanning of intranet pentest in domain   來自我超怕的

通過埠掃瞄主要用於得到埠的banner資訊、埠上執行的服務、發現常見應用的預設埠。

快速探測主機是否存在常見的高危埠

metasploit滲透測試利器,提供了很多漏洞利用、掃瞄功能。

auxiliary/scanner/portscan/ack        ack防火牆掃瞄

auxiliary/scanner/portscan/ftpbounce  ftp跳埠掃瞄

auxiliary/scanner/portscan/syn        syn埠掃瞄

auxiliary/scanner/portscan/tcp        tcp埠掃瞄

auxiliary/scanner/portscan/xmas       tcp"xmas"埠掃瞄

使用auxiliary/scanner/portscan/tcp模組示例

use auxiliary/scanner/portscan/tcp

show options

set ports

1-1024

set rhosts

192.168.0.1

set threads

10run

無檔案形式掃瞄:

powershell.exe -nop -exec bypass -c "

iex (new-object net.webclient).downloadstring('');invoke-portscan -hosts 192.168.1.0/24 -t 4 -ports '445,1433,80,8080,3389' -oa c:\programdata\ip_info

"

獲取幫助

get-help invoke-portscan -full
詳細**:

startaddress 掃瞄範圍開始位址 

endaddress 掃瞄範圍結束位址

scanport 進行埠掃瞄

port 指定掃瞄埠,不指定port,則預設埠為 21,22,23,53,69,71,80,98,110,139,111, 389,443,445,1080,1433,2001,2049,3001,3128,5222,6667,6868,7777,7878,8080,1521,3306,3389, 5801,5900,5555,5901

timeout 設定超時時間

-resolvehost 解析主機名

掃瞄存活主機及埠並解析主機名

使用方式

invoke-portscan -startaddress 192.168.0.1 -endaddress 192.168.10.254 -resolvehost -scanport
具體資訊及利用速查 :

根據banner資訊,可以在cve庫對指定服務、版本進行漏洞查詢

或使用exploit-db查詢poc、exp

Python 內網埠掃瞄

import socket,threadpool ports def scan poort port ip 192.168.1.131 s socket.socket socket.af inet,socket.sock stream socket.socket 建立socket 例項 af ine...

kalilinux之埠掃瞄

埠掃瞄 在發現完ip之後就要去確認這個ip都開放了哪些活著的埠 這些活著的埠在後續都可能成為我們攻擊面的體現 埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反 向目標埠發乙個埠請求如果他給我反應icmp...

滲透測試 網域名稱爆破及埠掃瞄

對每個企業的 web安全都起了至關重要的作用。在 滲透測試 過程中,最先要做的就是資訊收集,子網域名稱爆破就是資訊收集中重要的乙個環節。發現的子網域名稱越多,滲透測試的切入點就越多,也越容易找到 弱點所在。埠掃瞄主要通過對列舉出來的子網域名稱對應的ip位址的掃瞄來確定目標 所用伺服器的系統 所開端口...