探测内网存活主机

VSole2022-03-19 07:49:26

0x01 Netbios协议探测

可以获得内网主机的主机名和MAC地址等信息。

1 nmap扫描

# nmap -sU --script nbstat.nse -p137 172.16.80.0/21 -T4

2 msf扫描

msf5 > use auxiliary/scanner/netbios/nbname

3 nbtscan扫描

项目地址:http://www.unixwiz.net/tools/nbtscan.html

下载链接:http://www.unixwiz.net/tools/nbtscan-1.0.35.exe

nbtscan-1.0.35.exe -m 172.16.80.0/24

0x02 ICMP协议探测

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

1 CMD下ping扫描

for /l %i in (1,1,255) do @ ping 172.16.80.%i -w 1 -n 1|find /i "ttl="

写入文件,写入C盘需要管理员权限,可使用管理员权限运行,或者切换盘符,内网存活主机保存在b.txt中。

E:\Tools>@for /l %i in (1,1,255) do @ping -n 1 -w 40 172.16.80.%i & if errorlevel 1 (echo 172.16.80.%i>>./a.txt) else (echo 172.16.80.%i >>./b.txt)

2 nmap扫描

# nmap -sn -PE -T4 172.16.80.0/24    # 扫描
# nmap -sn -PE -T4 172.16.80.0/24 | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}'  # 提取ip地址

   

0x03 UDP协议探测

1 nmap扫描

nmap -sU -T5 -sV --max-retries 1 -p 137 172.16.80.0/24

2 msf扫描

msf5 > use auxiliary/scanner/discovery/udp_probe
msf5 > use auxiliary/scanner/discovery/udp_sweep

0x04 SMB协议探测

msf smb_version

msf5 > use auxiliary/scanner/smb/smb_version

0x05 MSF探测辅助模块汇总

auxiliary/scanner/discovery/arp_sweep    #基于arp协议发现内网存活主机,这不能通过代理使用auxiliary/scanner/portscan/ack           #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描,默认扫描1-10000端口auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机 auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口auxiliary/scanner/http/title             #探测内网http服务的标题auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口   auxiliary/scanner/mssql/mssql_schemadump  #发现内网SQLServer服务,基于默认的1433端口auxiliary/scanner/oracle/oracle_hashdump  #发现内网oracle服务,基于默认的1521端口 auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP服务,基于默认3389端口auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名
nmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期对nmap的操作系统识别功能造了个轮子,用golang实现了一遍,想未来能用于扫描器,资产发现/管理系统
Nmap渗透测试指南
2022-04-20 13:05:55
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
Nmap 经常使用的场景及用法。
使用nmap+vulscan+nmap-vulner+python脚本,基于软件版本进行扫描并编写python脚本将xml文档解析为excel格式输出
利用nmap脚本对MS SQL Server 进行渗透测试,获取目标用户名、数据库表等信息。获取数据库版本信息使用ms-sql-info脚本获取目标数据库版本等信息nmap -p 14
本项目为天象渗透测试平台后端使用的端口扫描和指纹识别模块,采用Golang编写,以期在速度与准确度之间寻找一个平衡。开源后希望大家可以一起完善指纹和提交优化建议。
让防御者可以找到未打补丁的漏洞。
GTScan是一款针对Telco的Nmap扫描工具,随着广大社区研究人员对电信安全方面的关注度越来越高,日常的IT渗透测试活动中使用的工具也需要扩展到电信领域。GTScan依赖于使用空的TCAP层作为探针来检测各个全局标题上的侦听子系统编号。通过这种方式,将能够映射网络并使用结果对各个节点进行有针对性的直接攻击测试。
使用 Kali Linux 时,请注意某些 EDR 解决方案对 Kali 系统的默认主机名敏感并触发警报。这通常是通过 shell 完成的。有效载荷可用于控制以何种方式使用哪种类型的外壳。这可能意味着必须使用分段有效载荷。例如,可以使用选项来调整扫描速度并针对可能的防火墙检测采取对策。在不指定此参数的情况下,nmap 会检查1000 个最流行的端口。的“组”指令可以被用于调整各种值。
说明1.漏洞poc来自开源项目AngelSword,共320个,在此表示感谢2.本工具仅限于进行漏洞验证,如若因此引起相关法律问题,概不负责。
VSole
网络安全专家