当前位置:   article > 正文

[内网渗透]—内网扫描

内网扫描

nbtscan

Win2012

上传nbtscan和dll程序

upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
  • 1

上传后用nbtscan命令扫描内网其他网段

shell nbtscan.exe 192.168.52.0/24
  • 1

在这里插入图片描述

win2016

此时直接上线Win2016肯定是不行的,因为目标不出网无法访问到kali,所以要通过Win2012进行中转上线

上传nbtscan

upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
  • 1

但此时运行之后,发现权限不足,尝试提权后提权失败,所以尝试bypassuac,提权后成功扫出内网主机

在这里插入图片描述

PTscan

PTscan(Phantom scanner) 是一款界面友好的轻量级web应用资产扫描器,适合于内网渗透测试环境下web的资产快捷识别,只需Python环境,无需第三方扩展库,扫描结果使用zoomeye网页样式。

下载地址:https://github.com/phantom0301/PTscan

PS:不会被杀软查杀

打包exe

installer库打包成exe下载链接

pyinstaller -F PTscan.py
  • 1

使用说明

Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306]  [-m 50] [-t 10] [-n] [-b] [-r]
PTscan.exe -h 192.168.52 -p 80 -m 10 -t 10 -n -b
-f  指定扫描目标文件,文件格式如list.txt所示,同时支持IP和URL
-h  指定扫描IP或IP段,支持段扫描,如192.168.1 即为扫描C段,192.168 即为扫描B段
-p  指定扫描端口,缺省使用程序中的配置端口
-m  指定线程数
-t  指定timeout
-n  不进行ping操作,直接扫描
-b  开启Banner识别
-r  ReverseIP
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

上传

upload D:\内网\tools\信息收集\PTscan-master\PTscan.exe
  • 1

扫描完后,会在当然目录生成一个文件,非常直观

fscan

fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

存活主机

fscan.exe -h ip或者网段
  • 1

服务爆破

fscan.exe  -h ip -m -h   查看可爆破的服务(-m指定服务类型 -h帮助命令)
  • 1

mysql爆破

fscan64.exe -h 192.168.52.154 -m mysql        #使用默认的字典
fscan64.exe -h 192.168.52.154 -m mysql  -userf user.txt -pwdf passwd.txt      #使用指定的字典  
  • 1
  • 2

默认对全部服务爆破

fscan64.exe -h 192.168.52.154,192.168.52.157 -m all  -userf user.txt -pwdf passwd.txt 
  • 1

MSF

先将cs上线的靶机创建个代理,便于CS连接

setg Proxies socks4:192.168.142.129:57374

setg ReverseAllowProxy true
  • 1
  • 2
  • 3

windows

设置好代理后,即可使用扫描器进行扫描了

在这里插入图片描述

linux

扫linux可以用ssh_version

search ssh_version
use auxiliary/scanner/ssh/ssh_version
  • 1
  • 2

mssql

use auxiliary/scanner/mssql/mssql_ping
  • 1

rdp

search rdp_scanner
  • 1

http

search http_version
auxiliary/scanner/http/http_version
  • 1
  • 2

ms17_010

seach ms17_010 
use auxiliary/scanner/smb/smb_ms17_010 
  • 1
  • 2

2019_0708

该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年里危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

search 2019_0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 
  • 1
  • 2

nbname

search nbname 
use auxiliary/scanner/netbios/nbname 
  • 1
  • 2
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/400209
推荐阅读
相关标签
  

闽ICP备14008679号