首页主机资讯静默内网存活探测

静默内网存活探测

时间2023-07-06 07:16:01发布访客分类主机资讯浏览497
导读:静默内网存活探测一、前言临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那...

静默内网存活探测

一、前言

临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。

二、正文

本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍

1、icmp协议探测

windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似,但探测速度极慢

for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"

linux:

for k in $( seq 1 255);
do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{
print $4}
    ';
     done

2、arp探测

通过arp可以探测出一些信息,也没动静

arp -a

3、PowerShell

使用powershell脚本进行扫描就需要上传对应的脚本才能进行扫描

powershell.exe ‐exec bypass ‐Command "Import‐Module ./Invoke‐TSPingSweep.ps1
;
 Invoke‐TSPingSweep ‐StartAddress 192.168.1.1 ‐EndAddress 192.168.1.254 ‐Resolv
eHost ‐ScanPort ‐Port 445,135"

脚本地址:https://github.com/sirrushoo/Powershell-Tools/blob/master/Invoke-TSPingSweep.ps1

4、nbtstat

NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。首先看一下帮助信息:

可以使用如下命令查看缓存信息:

nbtstat -c

5、shell脚本

shell实用脚本(探测内网存活主机) - 简书 (jianshu.com)

#! /bin/bash
#! 假设内网ip为192.168.60.x
NET=192.168.60.
for IP in {
1..255}
    
  do
      if `ping -c2 -i0.2 -w2 $NET$IP &
    >
     /dev/null`
        then echo "$NET$IP  is up"
        else echo "$NET$IP  is down"
      fi
  done

三、工具扫描

这一部分就直接上链接了

nmap:

  • 发现内网存活主机的各种姿势(一) - FreeBuf网络安全行业门户

内网信息收集:

  • 内网渗透基石篇--内网信息收集(上) - FreeBuf网络安全行业门户
  • 内网渗透之内网主机发现技巧 - 开发者社区- (tencent.com)

扫描工具:

  • 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com)

浏览量: 251

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!

服务器工具脚本流量主机

若转载请注明出处: 静默内网存活探测
本文地址: https://pptw.com/jishu/291448.html
[LINUX应用编程]GPIO控制TM1650键盘 内网域渗透靶场学习一

游客 回复需填写必要信息