静默内网存活探测
导读:静默内网存活探测一、前言临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那...
静默内网存活探测
一、前言
临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测
,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。
二、正文
本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍
1、icmp协议探测
windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似,但探测速度极慢
for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"
linux:
for k in $( seq 1 255);
do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{
print $4}
';
done
2、arp探测
通过arp可以探测出一些信息,也没动静
arp -a
3、PowerShell
使用powershell脚本进行扫描就需要上传对应的脚本才能进行扫描
powershell.exe ‐exec bypass ‐Command "Import‐Module ./Invoke‐TSPingSweep.ps1
;
Invoke‐TSPingSweep ‐StartAddress 192.168.1.1 ‐EndAddress 192.168.1.254 ‐Resolv
eHost ‐ScanPort ‐Port 445,135"
脚本地址:https://github.com/sirrushoo/Powershell-Tools/blob/master/Invoke-TSPingSweep.ps1
4、nbtstat
NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。首先看一下帮助信息:
可以使用如下命令查看缓存信息:
nbtstat -c
5、shell脚本
shell实用脚本(探测内网存活主机) - 简书 (jianshu.com)
#! /bin/bash
#! 假设内网ip为192.168.60.x
NET=192.168.60.
for IP in {
1..255}
do
if `ping -c2 -i0.2 -w2 $NET$IP &
>
/dev/null`
then echo "$NET$IP is up"
else echo "$NET$IP is down"
fi
done
三、工具扫描
这一部分就直接上链接了
nmap:
- 发现内网存活主机的各种姿势(一) - FreeBuf网络安全行业门户
内网信息收集:
- 内网渗透基石篇--内网信息收集(上) - FreeBuf网络安全行业门户
- 内网渗透之内网主机发现技巧 - 开发者社区- (tencent.com)
扫描工具:
- 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com)
浏览量: 251
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 静默内网存活探测
本文地址: https://pptw.com/jishu/291448.html