域内存活主机测试及域内端口扫描

域内存活主机探测

内网存活主机探测是内网渗透测试中不可缺少的一个环节。一般可以在白天或晚上分别进行探测,以对比分析存活主机和对应ip地址。

利用NetBIOS快速探测内网

NetBIOS是局域网程序使用的一种应用程序编程端口(API),为程序提供了请求低级别服务的统一的命令集,为局域网提供了网络及其他特殊功能。几乎所有的局域网都是在NetBIOS协议的基础上工作的。
利用NetBIOS协议时可以使用nbtscan工具。nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP网络上的开放NetBIOS名称服务器。
nbtscan需要自己下载安装。
使用命令

nbtscan -r 192.168.1.0/24

在这里插入图片描述

利用ICMP协议快速探测内网

依次对内网中每个IP地址执行ping命令,可以快速找出内网中所有存活的主机。

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr “TTL=”

也可以使用VBS脚本进行探测。在使用VBS脚本时,需要修改IP地址段。


扫描域内端口

通过查询目标主机的端口开放信息,不仅可以了解目标主机所开放的服务,还可以找出其开放服务的漏洞,分析目标网络的拓扑结构等,具体需要关注以下三点。
1.端口的Banner信息
2.端口上运行的服务
3.常见应用的默认端口
在进行内网渗透测试时,通常会使用Metasploit内置的端口进行扫描。也可以上传端口扫描工具,使用工具进行扫描。还可以根据服务器的环境,使用自定义的端口扫描脚本进行扫描。在获得授权的情况下,可以直接使用Nmap,masscan等端口扫描工具获取开放的端口信息。

利用telnet命令进行扫描

telnet协议是Interne远程登录·服务的标准协议和主要方式。可以用来快速探测某台主机的某个常规高危端口是否开放。Windows10版本的telnet服务默认不开启,需要自己去安装。(控制面板 -> 程序 -> 启用或关闭Windows功能 -> 勾选Telnet客户端 -> 确定)

telnet 目标ip地址 端口号

msfconsole端口扫描

kali中就有msfconsole可以使用。
msfconsole其他扫描工具可以使用“search portscan”命令来查找

在这里插入图片描述
这里使用“auxiliary/scanner/portscan/tcp”扫描模块。该模块可以用来扫描目标主机的TCP端口使用情况。

进入模块

use auxiliary/scanner/portscan/tcp

在这里插入图片描述
查看需要设置的参数信息

show options

在这里插入图片描述
设置目标ip

set RHOSTS ip地址

设置需要扫描的端口范围

set PORTS 1-8080(扫描端口范围1-8080)

设置线程数

set THREADS 5(线程数为5)

当需要的参数设置完毕之后需要输入“run”来使程序运行。

端口Banner信息

如果通过扫描发现端口,可以使用客户端连接工具或者nc,获取服务端的Banner信息。获取Banner信息欧,可以在漏洞库中查找相关漏洞,然后到目标系统中验证漏洞是否存在,从而有针对性地进行安全加固。
常见端口及其说明
1.文件共享服务端口

端口号端口说明使用说明
21,22,69FTP/TFTP文件传输协议允许匿名上传,下载,爆破和嗅探操作
2049NFS服务配置不当
139SAMBA服务爆破,未授权访问,远程代码执行
389LDAP目录访问协议注入,允许匿名访问,弱口令

2.远程连接服务端口

端口号端口说明使用说明
22SSH远程连接爆破,SSH隧道及内网代理转发,文件传输
23Telnet远程连接爆破,嗅探,弱口令
3389RDP远程桌面连接Shift后门(Windows Sever 2003 以下版本),爆破
5900VNC弱口令爆破
5632PcAnywhere抓取密码,代码执行

3.web应用服务端口

端口号端口说明使用说明
80,443,8080常见的web服务端口web攻击,爆破,对应服务器版本漏洞
7001,7002weblogic控制台java反序列化,弱口令
8080,8089JBoss/Resin/Jetty/Jenkins反序列化,控制台弱口令
9090WebSphere控制台Java反序列化,弱口令
4848GIassFish控制台弱口令
1352Lotus Domino邮件服务弱口令,信息泄露,爆破
10000webmin控制面板弱口令

4.数据库服务端口

端口号端口说明使用说明
3306MySQL数据库注入,提权,爆破
1433MySQL数据库注入,提权,SA弱口令,爆破
1521Oracle数据库TNS爆破,注入,反弹shell
5432PostgreSQL数据库爆破,注入,弱口令
27017,27018MongoDB数据库爆破,未授权访问
6379Redis数据库可尝试未授权访问,弱口令爆破
5000Sysbase/DB2数据库爆破,注入

5.邮件服务端口

端口号端口说明使用说明
25SMTP邮件服务邮件伪造
110POP3协议爆破,嗅探
143IMAP协议爆破

6.网络常见协议端口

端口号端口说明使用说明
53DNS域名服务允许区域传送,DNS劫持,缓存投毒,欺骗
67.68DHCP服务劫持,欺骗
161SNMP协议爆破,搜集目标内网信息

7.特殊服务端口

端口号端口说明使用说明
2181ZookKeeper服务未授权访问
8069Zabbix服务远程执行,SQL注入
9200,9300Elasticsearch服务远程执行
11211Memcached服务未授权访问
512.513.514Linux rexec服务爆破,远程登录
873rsync服务匿名访问,文件上传
3690SVN服务SVN泄露,未授权访问
50000SAP Management Console远程执行

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值