内网 IP 扫描
文章目录
一、ICMP 协议扫描
(一)协议简介
- ICMP(Internet 控制报文协议):属于 TCP/IP 协议族,用于在 IP 主机、路由器间传递网络控制消息(如主机可达性、路由状态等),不传输用户数据但对数据传递至关重要。
(二)扫描方法
- PING 命令批量扫描(C 段)
- 命令:
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr “TTL=”
- 作用:快速探测网段内存活主机,通过 TTL 值判断目标是否响应。
- 命令:
- fping 工具扫描
- 特点:支持批量 IP 和网段扫描,性能优于传统 ping 命令。
- 常用命令
- 扫描多个 IP 并指定探测次数:
fping IP1 IP2 -c 10
。 - 扫描 C 段 IP:
fping -a -g 192.168.3.0/24
。
- 扫描多个 IP 并指定探测次数:
二、ARP 协议扫描
(一)协议简介
- ARP(地址解析协议):根据 IP 地址获取物理地址(MAC 地址)的 TCP/IP 协议,用于局域网内主机通信。
(二)扫描方法
- 查看本地 ARP 缓存表
- 命令:
arp -a
- 作用:显示当前主机连接的局域网设备 IP 与 MAC 地址映射关系。
- 命令:
- ARP 工具探测
- 命令:
arp.exe -t IP段
(如arp.exe -t 192.168.41.0/24
) - 作用:主动发送 ARP 请求,发现网段内所有存活主机及其 MAC 地址。
- 命令:
三、NetBIOS 协议扫描
(一)协议简介
- NetBIOS 协议:IBM 开发,用于局域网内计算机名通信,开启后允许其他设备发现并访问本地计算机,支持计算机名到 IP 地址的解析。
(二)扫描方法
- nbtscan 工具扫描
- 命令:
nbtscan.exe IP或IP段
(如nbtscan.exe 192.168.41.0/24
) - 输出:显示目标 IP 对应的计算机名、工作组名(如
HACK\DC
)及状态(SHARING 表示开启共享)。
- 命令:
四、Fscan 工具扫描
(一)工具简介
- 定位:内网综合扫描工具,支持存活探测、端口扫描、服务爆破、漏洞检测(如 MS17-010)、Web 指纹识别等多功能一体化扫描。
- 项目地址:https://github.com/shadow1ng/fscan
(二)常用命令
功能 | 命令示例 | 说明 |
---|---|---|
基础扫描 | fscan.exe -h 192.168.1.1/24 | 扫描 C 段 IP,检测存活主机、开放端口及服务。 |
跳过存活检测 | fscan.exe -h 192.168.1.1/24 -np | 直接扫描,适合已知存活目标。 |
Redis 写公钥 | fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub | 利用 Redis 漏洞写入 SSH 公钥,实现远程登录。 |
爆破指定服务 | fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 | 针对 SSH 服务(端口 2222)进行密码爆破。 |
保存扫描结果 | fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt | 指定结果保存路径,默认当前目录。 |
五、Kscan 工具扫描
(一)工具简介
- 定位:资产测绘工具,专注端口扫描、TCP 指纹识别、Banner 抓取,支持自动化暴力破解(如 RDP),基于 Go 语言开发。
- 项目地址:https://github.com/lcvvvv/kscan
六、Ladon 工具扫描
(一)工具简介
- 定位:大型网络渗透综合工具,支持多线程、插件化扫描,涵盖端口扫描、密码爆破(13 种服务)、漏洞检测(MS17-010、Weblogic 等)、一键 GetShell 等功能,支持跨网段和 A/B/C 段扫描。
- 特色:内置 100 + 功能模块,支持自定义插件(C#、PowerShell 等),兼容 Cobalt Strike 拓展内网横向移动。
(二)核心功能
- 资产发现:存活主机 IP、计算机名、工作组、共享资源、网卡地址、操作系统版本。
- 漏洞检测:MS17-010、SMBGhost、Struts2 等高危漏洞。
- 密码爆破:数据库(MySQL、Oracle)、FTP、SSH、Windows 认证(SMB/IPC、LDAP)等。
- 远程执行:wmiexe、psexec、sshexec 等多种方式执行命令。