静默内网存活探测

静默内网存活探测

一、前言

临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。

二、正文

本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍

1、icmp协议探测

windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似,但探测速度极慢

for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.1.%I | findstr "TTL"

linux:

for k in $( seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

image-20220808213846011

2、arp探测

通过arp可以探测出一些信息,也没动静

arp -a

image-20220808214657890

3、PowerShell

使用powershell脚本进行扫描就需要上传对应的脚本才能进行扫描

powershell.exe ‐exec bypass ‐Command "Import‐Module ./Invoke‐TSPingSweep.ps1
; Invoke‐TSPingSweep ‐StartAddress 192.168.1.1 ‐EndAddress 192.168.1.254 ‐Resolv
eHost ‐ScanPort ‐Port 445,135"

脚本地址:https://github.com/sirrushoo/Powershell-Tools/blob/master/Invoke-TSPingSweep.ps1

4、nbtstat

NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。首先看一下帮助信息:

image-20220808221730882

可以使用如下命令查看缓存信息:

nbtstat -c

image-20220808221845016

5、shell脚本

shell实用脚本(探测内网存活主机) - 简书 (jianshu.com)

#! /bin/bash
#! 假设内网ip为192.168.60.x
NET=192.168.60.
for IP in {1..255}
  do
      if `ping -c2 -i0.2 -w2 $NET$IP &> /dev/null`
        then echo "$NET$IP  is up"
        else echo "$NET$IP  is down"
      fi
  done

三、工具扫描

这一部分就直接上链接了

nmap:

内网信息收集:

扫描工具:

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇