探測內網存活主機


0x00 前言

  本篇源自學習網上一些優秀的內容,記錄而成,以備忘,本篇僅列舉在測試試驗比較好用的方法。右鍵查看圖片更清晰!

  Github Wiki : 探測內網存活主機

0x01 Netbios協議探測

  可以獲得內網主機的主機名和MAC地址等信息。

1 nmap掃描

# nmap -sU --script nbstat.nse -p137 172.16.80.0/21 -T4

2 msf掃描

msf5 > use auxiliary/scanner/netbios/nbname

3 nbtscan掃描

項目地址:http://www.unixwiz.net/tools/nbtscan.html

下載鏈接http://www.unixwiz.net/tools/nbtscan-1.0.35.exe

nbtscan-1.0.35.exe -m 172.16.80.0/24

0x02 ICMP協議探測

它是TCP/IP協議族的一個子協議,用於在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然並不傳輸用戶數據,但是對於用戶數據的傳遞起着重要的作用。

1 CMD下ping掃描

for /l %i in (1,1,255) do @ ping 172.16.80.%i -w 1 -n 1|find /i "ttl="

寫入文件,寫入C盤需要管理員權限,可使用管理員權限運行,或者切換盤符,內網存活主機保存在b.txt中。

E:\Tools>@for /l %i in (1,1,255) do @ping -n 1 -w 40 172.16.80.%i & if errorlevel 1 (echo 172.16.80.%i>>./a.txt) else (echo 172.16.80.%i >>./b.txt)

2 nmap掃描

# nmap -sn -PE -T4 172.16.80.0/24    # 掃描
# nmap -sn -PE -T4 172.16.80.0/24 | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' # 提取ip地址

    

 0x03 UDP協議探測

1 nmap掃描

nmap -sU -T5 -sV --max-retries 1 -p 137 172.16.80.0/24

2 msf掃描

msf5 > use auxiliary/scanner/discovery/udp_probe
msf5 > use auxiliary/scanner/discovery/udp_sweep

0x04 SMB協議探測

msf smb_version

msf5 > use auxiliary/scanner/smb/smb_version

0x05 MSF探測輔助模塊匯總

auxiliary/scanner/discovery/arp_sweep    #基於arp協議發現內網存活主機,這不能通過代理使用
auxiliary/scanner/portscan/ack           #基於tcp的ack回復進行端口掃描,默認掃描1-10000端口
auxiliary/scanner/portscan/tcp           #基於tcp進行端口掃描,默認掃描1-10000端口
auxiliary/scanner/discovery/udp_sweep    #基於udp協議發現內網存活主機
auxiliary/scanner/discovery/udp_probe    #基於udp協議發現內網存活主機
auxiliary/scanner/netbios/nbname         #基於netbios協議發現內網存活主機
 
auxiliary/scanner/ftp/ftp_version        #發現內網ftp服務,基於默認21端口
auxiliary/scanner/ssh/ssh_version        #發現內網ssh服務,基於默認22端口
auxiliary/scanner/telnet/telnet_version  #發現內網telnet服務,基於默認23端口
auxiliary/scanner/dns/dns_amp            #發現dns服務,基於默認53端口
auxiliary/scanner/http/http_version      #發現內網http服務,基於默認80端口
auxiliary/scanner/http/title             #探測內網http服務的標題
auxiliary/scanner/smb/smb_version        #發現內網smb服務,基於默認的445端口   
auxiliary/scanner/mssql/mssql_schemadump  #發現內網SQLServer服務,基於默認的1433端口
auxiliary/scanner/oracle/oracle_hashdump  #發現內網oracle服務,基於默認的1521端口 
auxiliary/scanner/mysql/mysql_version    #發現內網mysql服務,基於默認3306端口
auxiliary/scanner/rdp/rdp_scanner        #發現內網RDP服務,基於默認3389端口
auxiliary/scanner/redis/redis_server     #發現內網Redis服務,基於默認6379端口
auxiliary/scanner/db2/db2_version        #探測內網的db2服務,基於默認的50000端口
auxiliary/scanner/netbios/nbname         #探測內網主機的netbios名字

0x06 參考鏈接

  [總結]多種方式探測內網存活主機

    https://www.cnblogs.com/-mo-/p/11908260.html

  https://github.com/Micropoor/Micro8


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM