一款快速探测内网可达网段工具

VSole2023-02-13 10:19:13

netspy是一款快速探测内网可达网段工具

当我们进入内网后想要扩大战果,那我们可能首先想知道当前主机能通哪些内网段。

netspy正是一款应用而生的小工具,体积较小,速度极快,支持跨平台,支持多种协议探测,希望能帮到你!

 快速使用查看帮助信息

netspy -h

使用icmpspy模块进行探测

使用icmpspy模块进行自动探测,自动探测网段为:"192.168.0.0/16", "172.16.0.0/12", "10.0.0.0/8"。

注:当没有权限发送icmp包时可以尝试使用pingspy模块。

netspy is

使用arpspy模块进行探测

指定使用eth0网络接口进行arp协议探测,探测网段为192.168.0.0/16和59.192.0.0/10。

netspy -c 192.168.0.0/16 -c 59.192.0.0/10 as -i eth0

使用tcpspy模块进行探测

注:如果不指定-p参数,netspy默认探测21, 22, 23, 80, 135, 139, 443, 445, 3389, 8080端口。

netspy ts -p 22 -p 3389

使用udpspy模块进行探测

netspy us -p 53 -p 137

注:如果不指定-p参数,netspy默认探测53, 123, 137, 161, 520, 523, 1645, 1701, 1900, 5353端口。

使用icmpspy模块强制进行段内所有IP存活探测

netspy -c 192.168.91.0/24 -r 255 -f is

使用icmpspy模块急速探测模式

注:急速模式协程数量为cpu核数*40,只探测段内网关。

 netspy -x is

 帮助信息

               __
  ____   _____/  |_  ____________ ___.__.
 /    \_/ __ \   __\/  ___/\____ <   |  |
|   |  \  ___/|  |  \___ \ |  |_> >___  |
|___|  /\___  >__| /____  >|   __// ____|
     \/     \/          \/ |__|   \/
netspy: v0.0.5

NAME:
   netspy - powerful intranet segment spy tool

USAGE:
   netspy.exe  [global options] command [command options] [arguments...]

COMMANDS:
   icmpspy, is   使用icmp协议探测
   pingspy, ps   使用ping命令探测
   arpspy,  as   使用arp协议探测
   tcpspy,  ts   使用tcp协议探测
   udpspy,  us   使用udp协议探测
   version, v    显示版本信息
   help, h       显示帮助信息

GLOBAL OPTIONS:
   --cidr value, -c value     指定探测CIDR(例如: 172.16.0.0/12)
   --end value, -e value      指定IP末尾数字(默认: 1, 254, 2, 255)
   --random value, -r value   IP随机末尾数字的个数(默认: 1)
   --thread value, -t value   并发数量(默认: cpu * 20)
   --timeout value, -m value  发包超时毫秒(默认: 100)
   --output value, -o value   存活网段结果保存路径(默认: "alive.txt")
   --rapid, -x                急速探测模式(默认: false)
   --special, -i              是否探测特殊内网(默认: false)
   --force value, -f value    强制探测所有生成的IP(默认: false)
   --silent, -s               只显示存活网段(默认: false)
   --debug, -d                显示调试信息(默认: false)
   --help, -h                 显示帮助信息(默认: false)


网段
本作品采用《CC 协议》,转载必须注明作者和本文链接
当我们将Maltego工具的环境工作准备好后,即可使用该工具对信息进行整理和分析了。本文介绍如何对网段地址进行整理和分析,以获取相关的信息。
netspy是一款快速探测内网可达网段工具当我们进入内网后想要扩大战果,那我们可能首先想知道当前主机能通哪些内网段。netspy正是一款应用而生的小工具,体积较小,速度极快,支持跨平台,支持多种协议探测,希望能帮到你!
事例一 重要区域与非重要网络在同一子网或网段 判定依据 网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址 整改措施 涉及资金类交易的支付类系统与办公网划分不同网段 面向互联网提供服务的系统与内部系统划分不同网段 不同级别的系统划分不同网段 事例二 互联网出口无任何访问控制措施。
ARP Request广播报文到达交换机时,交换机无条件广播,处于广播域内的目标主机自然会听到,发现这是对自己的召唤,于是通过单播将自己的MAC地址通过ARP Reply发给源主机。在问题描述中,并没有网关IP的信息。所以源主机会通过ARP Request请求网关的MAC地址,当网关的ARP Reply到来时,源主机就得到了网关的MAC地址。很简单,只要判断:报文的目的MAC是否==myself。否则就是给职位1的。
路由器能隔绝广播,那要VLAN有什么用,既配置了VLAN又划分在不同的网段是不是有些多余了?题主的意思是不要
靶机练习-DC-5
2022-10-14 13:52:21
复现过程攻击机:kali 192.168.11.143靶机:Linux IP自动获取攻击机与靶机都使用net网络连接,在同一网段下环境配置:1、Vulhub下载靶机,并导入vmware2、网络配置中选择更改为桥接模式,桥接至kali所在网卡3、重启虚拟机信息收集:先进行主机发现arp-scan -l. 在尝试这几个聊天框的时候发现CopyRight的年份一直在变化。F5刷新几次,仍在刷新说明和上传了留言无关,是其中的copyright自己在变化。返回路径contactus,多次刷新,copyright并没有发生变化。说明问题出在thankyou.php中。
靶场地址:https://download.vulnhub.com/ted/Ted.7z靶场设置 使用VM打
本文是一份全面的指南,解释了如何使用nProbe Cento构建一个高效的100 Gbit NetFlow传感器。旨在帮助大家充分利用NetFlow技术,以监控和分析高速网络流量。当需要监控分布式网络,了解流经上行链路或关键网段的网络流量时,NetFlow等技术通常是最佳选择。 nProbe Pro/Enterprise和nProbe Cento是软件探针,可用于构建多功能传感器,以多种
VSole
网络安全专家