利用NetBIOS快速探測內網
NetBIOS簡介:
NetBIOS,為網上基本輸入輸出系統(英語:Network Basic Input/Output System)的縮寫,它提供了OSI模型中的會話層服務,讓在不同計算機上運行的不同程序,可以在局域網中,互相連線,以及分享數據。嚴格來說,NetBIOS不是一種網上協議,而是應用程序接口(API)。
nbtscan使用:
可掃描本地或遠程TCP / IP網絡上的打開的NETBIOS名稱服務器,但只能用於局域網。
官網鏈接:http://www.unixwiz.net/tools/nbtscan.html
參數說明:
Token | 含義 |
---|---|
SHARING | 機器正在運行的文件和打印共享服務,但這並不一定有內容共享 |
DC | 機器可能是Windows NT域控制器,無論是主域還是輔助域。 |
U=user | 機器可能有一個具有指定名稱的登錄用戶 |
IIS | 機器可能安裝了Microsoft的Internet信息服務器(IIS) |
EXCHANGE | 機器可能安裝Microsoft Exchange |
NOTES | 單機器可能安裝Lotus Notes電子郵件客戶端 |
? | 沒有識別出NETBIOS資源 |
利用ICMP協議快速探測內網
ICMP協議簡介:
ICMP(Internet Control Message Protocol)Internet控制報文協議。它是TCP/IP協議簇的一個子協議,用於在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。
使用ICMP協議:
命令:
for /L %I in (1,1,254) DO @ping -w 1 -n 192.168.1.%I | findstr "TTL"
解釋:
%i in (1,1,254) 遍歷主機位從1 ~254的所有IP
-n ping的次數
-w 等待每次回復的時長(毫秒)
192.168.0.%i 遍歷IP 自192.168.0.1~192.168.0.254的所有IP
| bat 管道,將前面的結果通過管道輸入給后面的命令
使用ARP掃描探測內網
ARP簡介:
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
ARP掃描:
命令: arp -a
掃描域內端口
這里只列舉最常用的的兩個工具
nmap掃描域內主機端口
nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。
命令: nmap 192.168.1.114 -p1-65535,以下演示掃描一個IP:
Metasploit掃描域內主機端口
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
- 使用auxiliary/scanner/portscan/tcp模塊
- show options 顯示選項
- set ports 1-1024 設置掃描端口
- set RHOSTS 192.168.1.114 設置目標主機
- set THREADS 10 設置線程
- run 開始執行