首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何探测内网存活主机

在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。...主机存活探测: auxiliary/scanner/discovery/arp_sweep ARP扫描 auxiliary/scanner/discovery/udp_sweep UDP扫描 auxiliary...是一个端口扫描器,可用于主机发现、端口扫描、版本检测、OS检测等。

1.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

如何探测内网存活主机

在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。...主机存活探测: auxiliary/scanner/discovery/arp_sweep ARP扫描auxiliary/scanner/discovery/udp_sweep UDP扫描auxiliary...,可用于主机发现、端口扫描、版本检测、OS检测等。

3.6K21

发现内网存活主机的各种姿势

本文主要是讲nmap的扫描和基于msf的扫描发现内网存活主机,每一个点都尽量详细介绍。...扫描探测的上限次数设定 -p 只扫描指定端口 msf扫描 ?...主机发送信息时将包含目标IP地址的 ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -RP 192.168.1.1/24 -sn 不扫描端口,只扫描主机...默认161端口 5.基于icp扫描 ICMP简介:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指 网络通不通、主机是否可达、路由是否可用等网络本身的消息。...3次握手)Tcp SYN Scan (sS) 它被称为半开放扫描优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。

1.2K20

Python写ARP局域网主机存活扫描与ARP欺骗工具

專 欄 ❈exploit,Python中文社区专栏作者,入坑Python一年。...Python写arp欺骗工具 思路(及数据包的构造):不断发送修改对方mac缓存表的arp 欺骗目标机:以太头:本机mac•目标机mac数据(Arp包):目标机mac•目标机ip•操作类型请求或回复都行...•本机mac•网关ip 欺骗路由器:以太头:网关mac•本机mac数据(arp包):网关mac•网关ip•操作类型请求或回复都行•本机mac•目标机ip Arp主机存活扫描 遍历你要扫描的ip段地址并发送一个广播...mac地址的请求包,收到回复则代表这台主机存活,并打印其ip地址及mac地址,用于arp欺骗。...Python扫描工具 思路: 以太头:本机mac•ff:ff:ff:ff:ff:ff 数据:00:00:00:00:00:00(因为不知道目标mac于是用0填充)•目标机ip(一个一个遍历)•操作类型请求

1.9K60

内网主机资产扫描那些事

内网主机资产扫描那些事 本项目仅进行内网主机资产整理,无漏洞利用、攻击性行为,请使用者遵守当地相关法律,勿用于非授权测试,勿用于未授权扫描,如作他用所承受的法律责任一概与作者无关,下载使用即代表使用者同意上述观点...需求分析 实现一个自动化的内网资产扫描器,那么首先需要实现如下功能: 开放端口扫描 运行服务检测 主机部署网站探测 自动生成报表 报表结果可视化 如上需求分析,需要一个快速的端口扫描工具实现资产扫描,需要前端一些可视化的...可视化库有如下选择: Seaborn 优点:基于Matplotlib的一个库,图形界面多,操作简便 缺点:图形适合科学数据研究,在前端显示内网资产个人觉得不是很完美 Matplotlib 优点:python...不过需要考虑许多因素,比如提供接口让局域网管理员可以设置扫描的端口,扫描的进程扫描每秒的发包量等等。这些内容可以提供一个输入点,让管理员输入设置即可。...(输入0使用默认端口扫描),设置每秒的发包量,设置扫描进程

2.2K30

针对局域网中存活主机探测并扫描漏洞

今日白白给大家带来的是 针对局域网中存活主机探测并扫描漏洞 任务一:使用多种方式搜集信息 使用net discover来探测局域网中的主机 netdiscover -i eth0 -r 192.168.0.0.../24 从上面可以分析出局域网中存活主机,下一步可以通过nmap扫描端口以及存活主机的操作系统。...我们锁定了下面这个系统为Linux的目标 至此已经搜集到了他的端口、IP、mac地址、系统版本信息、开放服务,那么下一步使用Nessus来尝试扫描他的漏洞。...任务二:使用Nessus扫描漏洞 这里先选择基本网络扫描 然后选择默认配置进行扫描 可以看到出现了非常多的漏洞 五个非常危险的漏洞 给出的建议基本都是升级版本 危险评估等级也很高

1.5K10

渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)

后渗透阶段之基于MSF的内网主机探测(存活、端口、服务) 目录 主机存活探测 端口扫描 服务探测 当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。...#基于udp协议发现内网存活主机 auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机 auxiliary/scanner/netbios.../nbname #基于netbios协议发现内网存活主机 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000),如果开放了端口...,则说明该主机存活 2 端口扫描 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000) auxiliary/scanner/portscan.../ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口 3 服务探测 auxiliary/scanner/ftp/ftp_version #发现内网

3.2K10

Sonar.js:内网主机扫描和利用的网页框架

最近,WebRTC作为一种使用常规网页扫描内部网络的方式出现在新闻中。我们已经看到了这种功能的一些有趣的应用,比如《纽约时报》扫描你的内部网络来检测机器人。...互联网上的随机网页能够扫描你的内部网络来寻找在线主机是可怕的。攻击者可以对你内部网络上的活动主机做什么?如果你有过内网渗透的经验,就会发觉这种情况的可怕之处。...许多内部网络充斥着只需要默认凭证就可登陆的设备,一系列的cve漏洞让使用Metasploitable进行渗透看上去很安全,内网中还有那些插在某个角落从未配置过的设备。...sonar.js的工作原理是利用WebRTC枚举内部网络上的活动主机。...当用户点击到sonar.js网页有效负载的链接时,内部网络将被扫描到华硕RT-N66U路由器,一旦发现路由器存在漏洞,就会对其发起攻击。

1.8K40

Python编写渗透工具学习笔记一 | 0x03用多线程扫描某一网段中存活主机

0x03用多线程扫描 某一网段中存活主机 (如果渗透进了内网,还可以扫描内网上里的存活主机) 脚本利用演示+实现思路分析 实现思路: 调用终端执行ping命令,通过回显中是否有关键字 TTL 来判断主机是否存活...)调用命令行终端执行ping,然后用check.stdout.read()读取执行ping命令之后返回的结果,用关键字TTL是否存在来判断主机是否存活,如果存在TTL就说明主机存活(这个我们执行以下ping...就知道了,看下面截图) 主机112.90.216.1存活,在返回的信息里有字串‘TTL’ ?...主机112.90.216.2不存活,在返回的信息里没有字串‘TTL’ ? ? ?...一些基础知识 这里提供两个脚本给大家对比学习(主要是学习多线程) python不推荐使用thread模块 ,推荐更高级的threading。

744100

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

内网扫描 当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。...---- CMD内网主机存活扫描 原理是使用ICMP的Ping命令去探测一个网段,目标是否存活: for /l %i in (1,1,255) do @ping 192.168.2....,支持URL、主机、域名列表扫描。...下载地址:https://github.com/k8gege/Ladon 一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商) Ladon.exe 192.168.2.0/24 OnlinePC...---- 本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网的资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。

4.2K20

2018-2019年 | K8工具集合

通过ICMP协议探测存活主机 SMB-445端口、Netbios协议两种方式获取主机、操作系统版本、MS17-010漏洞 0x003 横向对比 nbtscan 在N年前可是内网渗透神器啊,近几年我几乎没用过...所以曾经的神器,实际上并没有那么神,很多人只是发现探测到IP和主机名就觉得很牛B(其实还没有ping探测到的存活主机多) 假设目标内网很多Linux服务器、相关WIFI接入的手机设备存在漏洞,扫描不到是不是错过很多扩大成果的机会...0x004 用法 以下需ip.txt文件 cping.exe scan 存活主机-MAC地址-主机名 cping.exe scan osver...存活主机-MAC地址-主机名--操作系统版本 cping.exe scan smbvul 存活主机-MAC地址-主机名--操作系统版本...存活主机-MAC地址-主机名(域)--操作系统版本--SMB漏洞 这是实战,部分网段探测不到MAC,不知是何原因。

3.7K20

静默内网存活探测

静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。...二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似...首先看一下帮助信息: 可以使用如下命令查看缓存信息: nbtstat -c 5、shell脚本 shell实用脚本(探测内网存活主机) - 简书 (jianshu.com) #!...这一部分就直接上链接了 nmap: 发现内网存活主机的各种姿势(一) - FreeBuf网络安全行业门户 内网信息收集: 内网渗透基石篇--内网信息收集(上) - FreeBuf网络安全行业门户 内网渗透之内网主机发现技巧...- 腾讯云开发者社区-腾讯云 (tencent.com) 扫描工具: 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com) 浏览量: 251

1K20
领券