前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

作者头像
渗透攻击红队
发布2020-11-25 10:41:17
4.2K0
发布2020-11-25 10:41:17
举报
文章被收录于专栏:漏洞知识库漏洞知识库

内网扫描

当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。

内网扫描

Ms17010_scan


Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能在电脑和服务器中植入勒索软件。

代码语言:javascript
复制
下载地址:https://github.com/holmesian/ms17_010_scan

在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞:

代码语言:javascript
复制
扫单个IP
ms17010scan-h-n-amd64-1.exe -h 192.168.2.1

扫IP段
ms17010scan-h-n-amd64-1.exe -n 192.168.2.0/24

如上图可视,192.168.2.15存在永恒之蓝,那么就可以使用MSF进行exploit:(动静很大,目标有可能蓝屏)

还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞:

代码语言:javascript
复制
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options 

Module options (auxiliary/scanner/smb/smb_ms17_010):

   Name         Current Setting                                                 Required  Description
   ----         ---------------                                                 --------  -----------
   CHECK_ARCH   true                                                            no        Check for architecture on vulnerable hosts
   CHECK_DOPU   true                                                            no        Check for DOUBLEPULSAR on vulnerable hosts
   CHECK_PIPE   false                                                           no        Check for named pipe on vulnerable hosts
   NAMED_PIPES  /usr/share/metasploit-framework/data/wordlists/named_pipes.txt  yes       List of named pipes to check
   RHOSTS       192.168.2.0/24                                                  yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT        445                                                             yes       The SMB service port (TCP)
   SMBDomain    .                                                               no        The Windows domain to use for authentication
   SMBPass                                                                      no        The password for the specified username
   SMBUser                                                                      no        The username to authenticate as
   THREADS      10                                                              yes       The number of concurrent threads (max one per host)

msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit

关于MSF的使用教程,我博客:www.saulgoodman.cn 里有相关文章,大家可以去博客观看,在这里MSF的使用我就不多写了:


Httpscan-Web扫描

httpscan是一个扫描指定CIDR网段的Web主机的小工具。和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,因此相对来说不容易被防火墙拦截。

httpscan会返回IP 、http状态码 、Web容器版本 、以及网站标题。

代码语言:javascript
复制
下载地址:https://github.com/zer0h/httpscan
代码语言:javascript
复制
python httpscan.py 192.168.2.0/24 -t 10

CMD内网主机存活扫描

原理是使用ICMP的Ping命令去探测一个网段,目标是否存活:

代码语言:javascript
复制
for /l %i in (1,1,255) do @ping 192.168.2.%i ‐w 1 ‐n 1 | find /i "ttl"

Ladon大型内网渗透扫描器

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。

代码语言:javascript
复制
下载地址:https://github.com/k8gege/Ladon

一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商)

代码语言:javascript
复制
Ladon.exe 192.168.2.0/24 OnlinePC

二、多协议识别操作系统(IP、机器名、操作系统版本、开放服务)

代码语言:javascript
复制
Ladon.exe 192.168.2.0/24 OsScan

三、扫描内网SMB漏洞MS17010

代码语言:javascript
复制
Ladon.exe 192.168.2.0/24 MS17010

本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网的资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。


参考文章:

http://www.saulgoodman.cn/tags/Metasploit/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档