內網存活主機探測的幾種方法


內網存活主機探測是內網滲透測試中不可或缺的一個環節,可在白天和晚上分別進行探測,以對比分析存活主機和對應的IP地址

1,利用ICMP協議快速探測內網

ICMP協議全稱為 Internet Control Message Protocol (Internet控制報文協議)

依次對內網中的每個IP地址執行ping命令,可以快速找到內網中全部存活的主機

for /L %I in (1,1,254) Do @ping -w 1 -n 1 10.30.3.%I | findstr "TTL="

關於CMD批處理循環簡單介紹:

格式:FOR [參數] %%變量名 IN (相關文件或命令) DO 執行的命令

作用:對一個或一組文件,字符串或命令結果中的每一個對象執行特定命令,達到我們想要的結果。

注意:在批處理文件中使用 FOR 命令時,指定變量請使用 %%variable,而不要用 %variable。變量名稱是區分大小寫的,所以 %i 不同於 %I.

關於:for命令可以帶參數或不帶參數,帶參數時支持以下參數:/d /l /r /f

而對於 /L ,有:

參數 /L (該集表示以增量形式從開始到結束的一個數字序列。可以使用負的 Step)

格式:

FOR /L %variable IN (start,step,end) DO command [command-parameters]

最后使用 findstr 命令尋找結果中存在TTL的,表示主機存活

2,通過arp-scan(windows)掃描探測內網

關於ARP協議:

通過解析網路層地址來找尋數據鏈路層地址的一個在網絡協議包中極其重要的網絡傳輸協議。根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址

項目地址:https://github.com/QbsuranAlang/arp-scan-windows-/tree/master/arp-scan

arp-scan.exe -t 10.30.3.1/24

3,通過Nmap掃描探測內網

nmap -sn -PR 10.30.3.1/24

-sn:只做ping掃描,不做端口掃描

4,通過Metasploit掃描探測內網

在Windows主機上下載Metasploit后,需要安裝pcaprub模塊,配置了好久都不行,直接在Ubuntu服務器上進行Metasploit網絡探測的練習

use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 49.235.230.0/24
set THREADS 10
run

 

 后面了解更多了再補充

參考文章:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM