网络安全——内网主机发现

简介: 在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。那主机发现都有哪些方法呢?

作者名:Demo不是emo

主页面链接:主页传送门  创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷  座右铭:不要让时代的悲哀成为你的悲哀  专研方向:网络安全,数据结构

每日emo:有心者有所累,无心者无所谓

内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。那主机发现都有哪些方法呢?

网上有很多的主机发现工具,比如常见的nmaparp-scannbtscan等等,本质都是基于协议来扫描, 有的工具基于的扫描协议一样,有的工具基于的扫描协议不一样,所以下面我们就将主机发现的方法按照其基于的协议的分类给大家讲解

目录

一:Netbios协议探测

1.nmap扫描

2.msf扫描

3.nbtscan扫描

[[1].Windows](#t4)

[[2].Linux](#t5)

二:ICMP协议探测

1.CMD扫描

2.Nmap扫描

三:UDP协议探测

1. Nmap扫描

2. Msf扫描

3. unicornscan扫描

四:ARP协议探测(重点)

1.Nmap扫描

2.Msf扫描

3.netdiscover扫描

4.arp-scan扫描(力荐)

[[1].windows](#t18)

[[2].linux](#t19)

五:SNMP协议探测

1.Nmap扫描

2.Msf扫描

六:smb协议探测

1.Nmap扫描

2.Msf扫描

3.CMD扫描

六:章末小结

1. MSF内网探测辅助模块

2. MSF域内探测辅助模块


Netbips协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的同一的命令集,作用是为了给局域网提供网络以及其他特殊功能。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名-——特指基于NETBIOS协议获得计算机名称——解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的共享

如果要知道局域网内部使用的是NetBIOS协议,你可以尝试下面的方法来探测内网存活主机

1.nmap扫描

Nmap肯定是内网主机发现用的特别多的工具,但很多人都只会使用他的默认扫描模式,其实他也可以配置扫描时基于的协议类型,如下面这个命令就是基于NetBIOS协议来基于扫描的

nmap -sU --script nbstat.nse -p 137 ×××.×××.××.0/24 -T4

2.msf扫描

Msf作为内网渗透的神兵利器,它也有其内置的多种扫描模块,其中也有对应不同协议的扫描,如下就是基于NetBIOS的扫描模块,选中该模块配置必要信息开始扫描即可

msf > use auxiliary/scanner/netbios/nbname

3.nbtscan扫描

nbtscan这款工具是一个github上的项目,在kali和windows都可以使用,但是kali自带,windows需要下载

项目地址:nbtscan - NETBIOS nameserver scanner

[1].Windows

nbtscan-1.0.35.exe -m ×××.×××.×××.0/24

[2].Linux

nbtscan -r ×××.×××.×××.0/24

ICMP是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

1.CMD扫描

这里的cmd当然是windows的cmd终端了,这种扫描方式不需要额外下其他的工具,命令如下

for /l %i in (1,1,255) do @ ping ×××.×××.×××.%i -w 1 -n 1|find /i "ttl="

2.Nmap扫描

同样的,Nmap也有基于ICMP协议的扫描模式,下面的命令就可以基于该协议扫描固定的c段下存活的主机

nmap -sn -PE -T4 ×××.×××.×××.0/24    

UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的

1. Nmap扫描

nmap -sU -T5 -sV --max-retries 1 ×××.×××.×××.xxx -p 500

这个用的很少,效果还行,最大的问题就是太慢太慢了,所以用的很少

2. Msf扫描

msf也有对应基于UDP协议的探测模块,如下

msf > use auxiliary/scanner/discovery/udp_probe

  1. unicornscan扫描

如果你是在linux主机下,该工具linux自带,强烈推荐使用,

unicornscan -mU xxx.xxx.xxx.xxx

这个在靶场乃至实战中用的最多,所以我会写的比较详细一点,希望对大家有帮助

1.Nmap扫描

root@John:~

2.Msf扫描

msf > use auxiliary/scanner/discovery/arp_sweep

3.netdiscover扫描

这个算用的比较多的,扫描起来不是很快,但是效果还可以

netdiscover -r xxx.xxx.xxx.0/24

4.arp-scan扫描(力荐)

这个工具我只能说内网主机发现神器windowslinux都可以用,短小精悍,在大多数环境下全部生效,速度快,效果好,kali提前有预安装,windows可以点击下方链接下载

GitHub - QbsuranAlang/arp-scan-windows-: 将 arp 请求发送到整个特定 LAN

[1].windows

arp-scan.exe -t xxx.xxx.xxx.0/24

[2].linux

探测所在网段存活的所有主机

arp-scan -l

探测指定ip所在网段的所有存活主机

arp-scan xxx.xxx.xxx.0/24

探测指定网卡和ip扫描

arp-scan --interface=网卡名 xxx.xxx.xxx.0/24

上面讲到的arp-scan工具确实很好用,但它偏向于黑客工具,也就是说并不是所有linux都会带有,所以相对来说广泛性会比较弱,而当你拿下一台linux,想对他的内网进行主机探测时发现它并没有arp-scan,这时候怎么办呢  

5.arping扫描

这时候就要用到arping这个工具了,这个工具用于发送arp数据包,所有linux都自带,偏向于系统工具,广泛性自然没的说,但它也有缺点,就是只能对单个目标进行扫描,无法扫描某个固定网段,但是啊但是,一个循环,轻松解决,命令如下:

for i in $(seq 1 254); do arping -c 2 xxx.xxx.xxx.$i; done//定义一个i从0遍历到254(seq 1 254就是生成1到254的全部数字)//-c 2 意思是每台主机发送个arp包来验证存活,这个想设置多少都可以,越多越慢//xxx.xxx.xxx.$i 这样就能取到该网段的所有ip地址

SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。SNMP协议主要由两大部分构成:SNMP管理站和SNMP代理。

1.Nmap扫描

nmap -sU --script snmp-brute xxx.xxx.xxx.0/24 -T4

2.Msf扫描

同理,也是用的msf自带的基于该协议的扫描模块

msf > use auxiliary/scanner/snmp/snmp_enum

1.Nmap扫描

Nmap也内置内对smb服务的探测参数,这时我们需要指定smb服务所在端口(不一定是445,需要根据情况判断)

nmap ‐sU ‐sS ‐‐script smb‐enum‐shares.nse ‐p 445 xxx.xxx.xxx.xxx

2.Msf扫描

msf > scanner/smb/smb_version

3.CMD扫描

这种方式适合windows,而且不需要额外下载其他的工具,比较方便

for /l %a in (1,1,254) do start /min /low telnet xxx.xxx.xxx.%a 445

可以看到msf和nmap基本可以完成基于各种扫描的需要,所以这两个需要详细看看(虽然arp-scan很好用哈哈),里面的模块之类的需要自己记忆一下,我这里也给大家总结了msf的扫描模块集合,这服务怎么样,到不到位?

1. MSF内网探测辅助模块

auxiliary/scanner/discovery/arp_sweep    auxiliary/scanner/portscan/ack           auxiliary/scanner/portscan/tcp           auxiliary/scanner/discovery/udp_sweep    auxiliary/scanner/discovery/udp_probe    auxiliary/scanner/netbios/nbname         auxiliary/scanner/ftp/ftp_version        auxiliary/scanner/ssh/ssh_version        auxiliary/scanner/telnet/telnet_version  auxiliary/scanner/dns/dns_amp            auxiliary/scanner/http/http_version      auxiliary/scanner/http/title             auxiliary/scanner/smb/smb_version        auxiliary/scanner/mssql/mssql_schemadump  auxiliary/scanner/oracle/oracle_hashdump  auxiliary/scanner/mysql/mysql_version    auxiliary/scanner/rdp/rdp_scanner        auxiliary/scanner/redis/redis_server     auxiliary/scanner/db2/db2_version        auxiliary/scanner/netbios/nbname        

2. MSF域内探测辅助模块

windows/gather/arp_scannerwindows/gather/enum_ad_computerswindows/gather/enum_computerswindows/gather/enum_domainwindows/gather/enum_domainswindows/gather/enum_ad_user_comments

好了今天的内网主机发现技巧就分享就到这里了,如果有什么疑问或者想讨论的都可以私信我或者发布评论,看到都会回哦(如果有什么网安方面的小问题也可以来讨论讨论),最后,希望今天的内容能对大家有所帮助,感谢大家的阅读,respect!

相关文章
|
安全 NoSQL 关系型数据库
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell,直接看操作
451 0
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
36 0
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
64 0
|
4月前
|
安全 测试技术 网络安全
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
62 1
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
4月前
|
云安全 安全 大数据
华为增强版专线卫士高性能真安全,守护甘肃兰投集团网络安全,保障专线体验品质
甘肃移动政企团队协同华为乾坤云安全团队进行现网出入流量检查和分析,通过华为乾坤云平台直观的攻击源信息显示和高级情报分析,发现兰投集团OA办公系统存在wpsAssistServlet任意文件上传漏洞,由于兰投致远OA某些接口能被未授权访问,且安全防护存在不足,攻击者可以通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,导致服务器或其他核心信息资产存在安全隐患。
|
29天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境中的网络安全与信息保护策略
【2月更文挑战第30天】 在数字化浪潮推动下,云计算以其弹性、可扩展和按需付费的特性成为企业IT架构的核心。然而,随之而来的是日益复杂的安全威胁,它们不断试探和突破云环境的边界防御。本文深入探讨了云计算服务模型中的固有安全挑战,并提出了综合性的网络安全防护措施和信息保护策略。通过对加密技术、身份认证机制、入侵检测系统以及合规性监管等关键技术的详细分析,我们构建了一个多层次、全方位的安全框架,旨在为云计算环境提供坚固的安全保障。
|
30天前
|
安全 网络安全 云计算
构筑安全防线:云计算环境中的网络安全与信息保护策略
【2月更文挑战第29天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务的广泛应用,数据安全和隐私保护的挑战亦日益凸显。本文旨在探讨云计算环境下网络安全与信息保护的重要性、面临的风险以及应对策略。通过对现有安全技术的剖析与最佳实践的梳理,文章提出了一系列针对性的安全强化措施,以助力企业在享受云计算带来的便利的同时,确保其数据资产的安全性和完整性。