freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透--信息收集
2019-01-11 19:07:58

络资产信息扫描在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即了解对方服务器都有哪些IPIP上开了哪些端口,端口上运行着哪些服务。


推荐工具:F-NAScan

此脚本相比其他探测脚本有以下优点:

1、轻巧简洁,只需python环境,无需安装额外外库。

2、扫描完成后生成独立页面报告。

下载链接:https://github.com/ywolf/F-NAScan

参数说明

-h必要参数,支持ip192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535IP

-p指定要扫描端口列表,多个端口使用,隔开例如:22,23,80,3306。未指定即使用内置默认端口(2122232553801101391433894434454658739939951080172314331521330633893690543258005900637970018000800180808081888892009300908099991121127017)进行扫描。

-m指定线程数,默认100线程

-t指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2

-n不进行存活探测(ICMP)直接进行扫描。

 

结果报告保存在当前目录(扫描IP-时间戳.html)。

例子:

python NAScan.py -h 10.111.1

python NAScan.py -h192.168.1.1-192.168.2.111

python NAScan.py -h 10.111.1.22 -p80,7001,8080 -m 200 -t 6

python NAScan.py -h ip.ini -p port.ini -n

运行截图:图片.png

1.1扫描过程图片.png

1.2页面报告

 

Kali自带工具扫描

扫描存活主机 动态加载有数据交互的主机

netdiscover –r 192.168.X.0/24

图片.png

Nmap 同网段优先使用arp探测

nmap -R 192.168.X.0/24

图片.png

Nmap跨网段ICMP协议探测

nmap -sP 192.168.X.0/24图片.png

 

漏洞扫描

使用nmap-vulners脚本 nmap --scriptnmap-vulners -sV <目标IP>图片.png

使用vulscan NSE脚本:nmap --scriptvulscan -sV <目标IP>图片.png

 一次只查询一个数据库。我们可以通过将vulscandb参数添加到我们的Nmap命令并指定数据库来实现此目的,如下面的示例所示。

nmap --script vulscan --script-argsvulscandb=database_name -sV <目标IP>

nmap --script vulscan --script-argsvulscandb=scipvuldb.csv -sV <目标IP>

nmap --script vulscan --script-argsvulscandb=exploitdb.csv -sV <目标IP>

nmap --script vulscan --script-argsvulscandb=securitytracker.csv -sV <目标IP>

 

为了充分利用Nmap的版本扫描,我们可以在一个命令中使用nmap-vulners和vulscan。要执行此操作,请在终端中输入以下命令。

nmap --script nmap-vulners,vulscan--script-args vulscandb = scipvuldb.csv -sV <目标IP>

图片.png


在某一域下的主机常见信息收集命令:

1.  net user                     ------> 本机用户列表

2.  net localgroupadministrators ------> 本机管理员[通常含有域用户]

3.  net user /domain             ------> 查询域用户

4.  net group /domain           ------> 查询域里面的工作组

5.  net group"domain admins" /domain  ------> 查询域管理员用户组

6.  net localgroupadministrators /domain  ------> 登录本机的域管理员

7.  net localgroupadministrators workgroup\user001 /add  ----->域用户添加到本机

8.  net group"Domain controllers"   -------> 查看域控制器(如果有多台)

9.  ipconfig /all               ------> 查询本机IP段,所在域等

10.net view                  ------> 查询同一域内机器列表

11.net view /domain          ------> 查询域列表

12.net view/domain:domainname  -----> 查看workgroup域中计算机列表

13.systeminfo                    -----> 查看系统详细信息

14.net user hacker/domain         ----->获得指定账户的详细信息

15.net accounts /domain  -----> 获得域密码策略设置,密码长短,错误锁定等信息

16.tasklist /v                      ----->查看系统进程

       17.查看版本信息

查看服务器操作系统版本

Windowssysteminfo图片.png

Linuxuname -a图片.png

 查看安装软件的版本

powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"

图片.png

# 渗透测试工具 # 内网安全渗透测试
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者