提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担

文章目录

  • 一、C段
  • 二、C段信息收集
    • 1. Nmap扫描获取C段信息
    • 2. 搜索引擎收集C段信息

一、C段

学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主机位16位,C类的网络位为24位,主机位8位,通过对C类IP的主机位进行遍历,查找在同一网络位的情况下,存活那些主机,就是C段扫描,这是我的个人理解。
C段主机是指与目标服务器在同一C段网络的服务器,攻击目标的C段存活主机是信息收集的重要步骤,很多企业的内部服务器可能都会在一个C段网络中,在很难找到攻击目标服务器互联网漏洞的情况下,可以通过攻击C段主机,获取对C段主机的控制权,进入企业内网环境中,在企业内网安全隔离以及安全防护不如互联网防护健全的情况下,可以通过C段的主机进行内网渗透,这样可以绕过互联网防护机制,对目标进行攻击

二、C段信息收集

1. Nmap扫描获取C段信息

命令

nmap -sn IP/24

对目标IP的C段主机进行存活扫描,根据扫描的结果,可以判断目标IP的C段还有那些主机存活,然后对存活的主机进行渗透,拿到最高权限,在进行内网渗透
例如:nmap -sn 192.168.10.0/24

命令

nmap -Pn IP/24

这个命令在实际工作中用的比较多,在防火墙开启的情况下,该命令不会通过icmp等协议进行主机存活探测,会直接对端口进行扫描,这样在防火墙禁止Ping的情况下,也可以利用这个命令正常扫描目标是否存活以及对外开启的相关服务

2. 搜索引擎收集C段信息

最常用的搜索引擎Google 可以通过特定的语法进行C段主机信息收集
语法:site:x.x.x.*
可以对x.x.x.* 的C段主机进行信息收集
在Google搜索引擎中输入"site:61.x.x62.*" ,就可以对“61.x.x62.*”网段进行C段信息收集


渗透测试-C段主机信息收集相关推荐

  1. 细谈渗透测试的前期工作——信息收集

    细谈渗透测试的前期工作--信息收集 前言 0x01 收集什么信息 0x02 作用和收集方法 总结 前言 都说学安全的,查资料找信息什么的都是基本功,收集信息的能力都是杠杠的,经常网上有什么热门的事情, ...

  2. 渗透测试入门1之信息收集

    渗透测试入门1之信息收集 开源情报信息收集(OSINT) github whois查询/注册人反查/邮箱反查/相关资产 google hacking 创建企业密码字典 子域名获取 字典列表 邮箱列表获 ...

  3. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  4. 渗透测试入门18之信息收集

    渗透测试之信息收集 目录 信息收集 DNS域名信息的收集 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/as ...

  5. kali linux 渗透测试学习笔记——被动信息收集

    kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...

  6. 【渗透笔记】Windows主机信息收集

    在拿到webshell的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员.资产信息. 内网渗透的第一步,内网信息收集. 环境搭建 ATT&a ...

  7. 渗透测试与攻防对抗-信息收集与社工技巧

    文章目录 信息收集与社工技巧 1.信息收集总览 2.信息收集-DNS 3.信息收集-子域名收集 4.信息收集-C段扫描 5.信息收集-Web目录扫描 6.信息收集-指纹识别 7.Google Hack ...

  8. 渗透测试的灵魂:信息收集

    渗透测试之信息收集 Google Hack 域名信息收集 Whois信息查询 网站备案信息查询 子域名信息收集 证书透明度公开日志枚举 确定目标真实IP 什么是CDN 如何判断网站是否使用CDN 绕过 ...

  9. <渗透测试学习指南> 信息收集(三)获取目标应用版本等详细信息

    转载请注明作者和出处: 本章将讲述如何获取目标系统信息.端口信息等详细信息 上一章我们讲到了获取目标真实IP及子域名信息的几种典型方法,但是单靠真实IP和子域名还无法让我们顺利的完成一项渗透测试任务, ...

最新文章

  1. 026——VUE中事件修饰符之使用$event与$prevent修饰符操作表单
  2. zz[as3 hack技术]垃圾回收机强制执行
  3. 计算机组成原理——概述1
  4. 20110612 DiscuzNT代码研究(3)
  5. 百度机器翻译已经进化到什么程度?
  6. 如何在 Windows Server 中配置权威时间服务器
  7. Lecture 16 Minimum Spanning Trees
  8. 【机器学习】机器学习从零到掌握之十三 -- 教你理解Logistics回归之梯度上升算法
  9. java的注解方式_详解Java注解的实现与使用方法
  10. TensorFlow tf.keras.layers.DenseFeatures
  11. 转: java服务器端成长指南
  12. 使用 header函数实现文件下载
  13. Best Practices for AWS Security Using CloudCheckr
  14. docker配置 nacos_Docker下Nacos配置应用开发
  15. JVM的4种垃圾回收算法、垃圾回收机制与总结
  16. oracle10g配置tns,连接Oracle 10g时ORA-12514: TNS: 监听进程不能解析在连接描述符中给出的SID...
  17. 海量视频资源【网盘直接取】
  18. 下载elasticsearch的jdbc包
  19. 材料成型计算机控制,材料成型及控制工程学什么 毕业后能干什么
  20. Markdown学习指南

热门文章

  1. 数据库隔离级别 理解
  2. Django 页面跳转
  3. 大学生活的自我总结-大一
  4. 【sanic】介绍 1
  5. [原创]推荐学习STL的好书(入门级别)
  6. 给大家一些很经典MLDN李兴华的java web的学习资料 主要是框架部分的
  7. 下载spring 5
  8. 刻录光盘的结构及原理
  9. 研磨设计模式之装饰模式-3
  10. Android初学之十七:使用LitePal操作数据库