內網攻防 主機出網探測

2022-07-31 09:03:11 字數 606 閱讀 2399

本機防火牆規則獲取:

netsh advfirewall firewall show rule name=all

基於icmp的出網判斷:

如果網域名稱被解析為ip,那麼表明dns協議可以出網

基於tcp的出網判斷:

linux下:nc -lvp vps_port

nc vps_ip vps_port

windows下:

使用telnet

基於http的出網判斷:

基於dns的出網判斷:

還有一種是流量不能直接流出,通過內網**伺服器。

1.檢視是否有主機名是『proxy』的機器

2.檢視瀏覽器的直接**

3.根據pac檔案

4.使用curl:

使用ssh內網穿透遠端內網主機

情景 一台既鏈結網際網路有鏈結局域子網的機器,需要通過網際網路遠端控制這台機器 命令列即可 且不使用teamviewer等遠端工具。裝置上執行的是centos7.5系統 具有公網ip的網際網路機器 a 內網機器 b 解決方案 步驟1 設定b可以通過ssh免密登入a 1 在b中生成秘鑰對,如有輸入選擇...

內網主機發現掃瞄

可用 ipconfig all 檢視ip資訊 route print 檢視路由表 netstat ano 檢視連線資訊,可能會有其他網段的連線資訊 net view 檢視已經連線的共享,獲取到主機名,ping通從而得到ip net session 檢視連線的主機 要是能控制到域控上,dsquery ...

python ping 內網主機位址

粗略的乙個小指令碼,主要檢查內部ip位址的使用情況和空餘ip位址,初步實現的是乙個24位掩碼下的內網ip位址 coding utf 8 createtime 2020 08 20 09 48 from ping3 import ping import time import sys not used...