[内网渗透]—内网扫描
nbtscan
Win2012
上传nbtscan和dll程序
upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
上传后用nbtscan命令扫描内网其他网段
shell nbtscan.exe 192.168.52.0/24
win2016
此时直接上线Win2016肯定是不行的,因为目标不出网无法访问到kali,所以要通过Win2012进行中转上线
上传nbtscan
upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
但此时运行之后,发现权限不足,尝试提权后提权失败,所以尝试bypassuac,提权后成功扫出内网主机
PTscan
PTscan(Phantom scanner) 是一款界面友好的轻量级web应用资产扫描器,适合于内网渗透测试环境下web的资产快捷识别,只需Python环境,无需第三方扩展库,扫描结果使用zoomeye网页样式。
下载地址:https://github.com/phantom0301/PTscan
PS:不会被杀软查杀
打包exe
installer库打包成exe下载链接
pyinstaller -F PTscan.py
使用说明
Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306] [-m 50] [-t 10] [-n] [-b] [-r]
PTscan.exe -h 192.168.52 -p 80 -m 10 -t 10 -n -b
-f 指定扫描目标文件,文件格式如list.txt所示,同时支持IP和URL
-h 指定扫描IP或IP段,支持段扫描,如192.168.1 即为扫描C段,192.168 即为扫描B段
-p 指定扫描端口,缺省使用程序中的配置端口
-m 指定线程数
-t 指定timeout
-n 不进行ping操作,直接扫描
-b 开启Banner识别
-r ReverseIP
上传
upload D:\内网\tools\信息收集\PTscan-master\PTscan.exe
扫描完后,会在当然目录生成一个文件,非常直观
fscan
fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
存活主机
fscan.exe -h ip或者网段
服务爆破
fscan.exe -h ip -m -h 查看可爆破的服务(-m指定服务类型 -h帮助命令)
mysql爆破
fscan64.exe -h 192.168.52.154 -m mysql #使用默认的字典
fscan64.exe -h 192.168.52.154 -m mysql -userf user.txt -pwdf passwd.txt #使用指定的字典
默认对全部服务爆破
fscan64.exe -h 192.168.52.154,192.168.52.157 -m all -userf user.txt -pwdf passwd.txt
MSF
先将cs上线的靶机创建个代理,便于CS连接
setg Proxies socks4:192.168.142.129:57374setg ReverseAllowProxy true
windows
设置好代理后,即可使用扫描器进行扫描了
linux
扫linux可以用ssh_version
search ssh_version
use auxiliary/scanner/ssh/ssh_version
mssql
use auxiliary/scanner/mssql/mssql_ping
rdp
search rdp_scanner
http
search http_version
auxiliary/scanner/http/http_version
ms17_010
seach ms17_010
use auxiliary/scanner/smb/smb_ms17_010
2019_0708
该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年里危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
search 2019_0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
nbname
search nbname
use auxiliary/scanner/netbios/nbname
[内网渗透]—内网扫描相关推荐
- 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)
http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...
- DaZeng:3分钟搞定内网渗透之外网访问指定域名
内网渗透之外网访问指定域名 作用:在本地配置好之后,启动http-server服务,所有人可外网都可访问指定域名即可. 具体配置 使用钉钉内网穿透 在自己电脑上指定目录下 clone git仓库执行命 ...
- 内网渗透-内网代理穿透和内网横向移动
内网代理穿透和内网横向移动 文章目录 内网代理穿透和内网横向移动 前言 内网代理穿透 nc termite(ew) ssh正向代理(A,B,C) msf设置路由和sock4代理访问内网流量 内网横向移 ...
- 内网渗透-内网环境下的横向移动总结
内网环境下的横向移动总结 文章目录 内网环境下的横向移动总结 前言 横向移动威胁 威胁密码安全 威胁主机安全 威胁信息安全 横向移动威胁的特点 利用psexec 利用psexec.exe工具 msf中 ...
- 内网渗透-内网信息收集
内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...
- 内网渗透之内网信息收集(综合)
前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...
- 内网渗透-内网信息搜集
前言 当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集.IP 段搜集.端⼝开放服务.Web 资产数量.漏洞类型.接下来是一些工具的食用姿势,仅供参考. 假 ...
- 内网渗透之内网主机信息收集
目录 Windows信息收集 Windows账号密码 明文抓取 Mimikatz 离线读取Hash和密码明文 MSF加载bin抓取密码(VT查杀率2/59) LaZagne RDP登录凭据 mimik ...
- 渗透测试实战 - 外网渗透内网穿透(超详细)
文章目录 实验环境 Target1 - Centos7 (web服务) Target2 - Ubuntu (内网web服务) Target3 - Windows7 (客户端) 实验目的 实验步骤 测试 ...
最新文章
- Android的Style的使用
- java数据类型,取值范围,引用类型解析
- 阿里云分布式缓存OCS与DB之间的数据一致性
- 转载:介绍AD另外一种奇葩的多通道复用的方法
- php的foreach
- 利用Excel VBA SQL做特殊文件浏览器
- 单片机定时器_单片机定时器/计数器基本原理
- 产品功能优先级,到底该如何确定?
- 重新想象 Windows 8.1 Store Apps (91) - 后台任务的新特性: 下载和上传的新特性, 程序启动前预下载网络资源, 后台任务的其它新特性...
- 爬取猫眼电影相关信息
- 洛谷 P2294 [HNOI2005]狡猾的商人
- 收尾决胜武器:软文常用的9个收尾方法
- 全国草地资源类型分布数据/植被类型分布数据/土地利用类型分布数据
- Python调用执行Linux系统命令(四种方法)
- JavaWeb过滤器分类
- MIRACL大数运算库使用手册
- 万事开头难!迈出第一步……
- golang的ping检测主机存活
- cpu的基本结构及其工作原理
- 23种设计模式详解(代码讲解、持续更新)