【內網信息收集】之探測域內存活主機信息


利用NetBIOS快速探測內網

NetBIOS簡介:

NetBIOS,為網上基本輸入輸出系統(英語:Network Basic Input/Output System)的縮寫,它提供了OSI模型中的會話層服務,讓在不同計算機上運行的不同程序,可以在局域網中,互相連線,以及分享數據。嚴格來說,NetBIOS不是一種網上協議,而是應用程序接口(API)。

nbtscan使用:

可掃描本地或遠程TCP / IP網絡上的打開的NETBIOS名稱服務器,但只能用於局域網。
官網鏈接:http://www.unixwiz.net/tools/nbtscan.html

參數說明:

Token 含義
SHARING 機器正在運行的文件和打印共享服務,但這並不一定有內容共享
DC 機器可能是Windows NT域控制器,無論是主域還是輔助域。
U=user 機器可能有一個具有指定名稱的登錄用戶
IIS 機器可能安裝了Microsoft的Internet信息服務器(IIS)
EXCHANGE 機器可能安裝Microsoft Exchange
NOTES 單機器可能安裝Lotus Notes電子郵件客戶端
? 沒有識別出NETBIOS資源

利用ICMP協議快速探測內網

ICMP協議簡介:

ICMP(Internet Control Message Protocol)Internet控制報文協議。它是TCP/IP協議簇的一個子協議,用於在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。

使用ICMP協議:

命令:

for /L %I in (1,1,254) DO @ping -w 1 -n 192.168.1.%I | findstr "TTL"

解釋:

%i in (1,1,254)    遍歷主機位從1 ~254的所有IP 
-n    ping的次數           
-w    等待每次回復的時長(毫秒)            
192.168.0.%i    遍歷IP 自192.168.0.1~192.168.0.254的所有IP           
| bat    管道,將前面的結果通過管道輸入給后面的命令            

使用ARP掃描探測內網

ARP簡介:

地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

ARP掃描:

命令: arp -a

掃描域內端口

這里只列舉最常用的的兩個工具

nmap掃描域內主機端口

nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。
命令: nmap 192.168.1.114 -p1-65535,以下演示掃描一個IP:

Metasploit掃描域內主機端口

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

  1. 使用auxiliary/scanner/portscan/tcp模塊
  2. show options 顯示選項
  3. set ports 1-1024 設置掃描端口
  4. set RHOSTS 192.168.1.114 設置目標主機
  5. set THREADS 10 設置線程
  6. run 開始執行


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM