静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。...如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。...二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似...首先看一下帮助信息: 可以使用如下命令查看缓存信息: nbtstat -c 5、shell脚本 shell实用脚本(探测内网存活主机) - 简书 (jianshu.com) #!...) 扫描工具: 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com) 浏览量: 251
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...使用系统自带的命令来完成C段探测,虽然效率低,但不容易触发安全规则。如果服务器开启了防火墙或者禁ping,那么就会影响探测结果。...可以用来做端口探测。...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。
简介 一款基于go语言开发的内网资产探测工具,致力于帮企业梳理内部资产情况。
逐台寻找出网计算机效率太低,所以需要能够批量探测能够出网的计算机的方法。...例如,当我们拥有了一定的内网权限后,可以直接运行批处理脚本通过依次net use连接多台计算机的方式来进行批量探测,这里给出一个能够实现该功能的批处理脚本。...3.第6行、9行、13行所提到的NetInfo.bat,是被自动拷贝到远程计算机上执行的脚本,用来探测远程计算机能否通过指定协议连接互联网,我们可以结合本书第3.2和3.4节的内容,根据实际情况编写脚本...攻击者进入内网后,经常遇到所控制的计算机不能构建出网隧道的情况,一般会考虑横向突破内网的其他计算机,直到找到能够构建出网通信隧道的计算机,然后再安装反向远控软件进行深入分析以及权限维持。...内网管理员个人计算机 9. 部门领导的个人计算机
甜心宝贝是一款支持弱口令爆破的内网资产探测漏洞扫描工具,集成了Xray与Nuclei的Poc。...工具定位 内网资产探测、通用漏洞扫描、弱口令爆破 工具截图 工具根据系统自动下载对应版本的Chromium 调高探测与扫描并发 ..../SbScan -wsh=2048 -wsp=1024 -h=192.168.188.1/24,10.0.0.1/16 -p=22,80,443 跳过主机存活检测(nsh)、POC漏洞探测(nsp)、弱口令爆破...(nsw)、高危漏洞探测(nsv) .
内网扫描 当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。...下载地址:https://github.com/holmesian/ms17_010_scan ---- 在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞...还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞: msf5 auxiliary(scanner/smb/smb_ms17_010) > show options Module...---- CMD内网主机存活扫描 原理是使用ICMP的Ping命令去探测一个网段,目标是否存活: for /l %i in (1,1,255) do @ping 192.168.2....下载地址:https://github.com/k8gege/Ladon 一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商) Ladon.exe 192.168.2.0/24 OnlinePC
当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。...在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。...下面以不同类型操作系统自带的命令为案例,来进行探测http/https出网探测。...图片五.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从多维度分析隧道隐蔽技术的划分及对隧道技术整体来讲解,其中包含基础知识概括和相关隧道工具的利用方式及隧道隐蔽技术的检测防护方法...,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透、端口转发、内网穿透,总之,希望本篇内容对读者有所帮助。
后渗透阶段之基于MSF的内网主机探测(存活、端口、服务) 目录 主机存活探测 端口扫描 服务探测 当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。...我们就可以使用MSF里面的内网主机探测模块了。 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。...然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了。...端口 auxiliary/scanner/http/title #探测内网http服务的标题 auxiliary/scanner/smb/smb_version #...scanner/redis/redis_server #发现内网Redis服务,基于默认6379端口 auxiliary/scanner/db2/db2_version #探测内网的
基本概念 什么是网关 网关通常用来表示一个概念,作为内网和外网的接入点,一般我们称为网关。它的具体介质是路由器。...探测路由 在进行网络探测之前,我们一般要先了解一下整个网络链路从源IP到目的IP的路由跳数。在 Windows和 Linux下使用的命令略有区别,不过原理都是一样的。...还可以通过它来探测丢包率。
(H(key) + di) MOD m, i=1,2,…, k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法: 1.di=1,2,3,…, m-1,称线性探测再散列...; 2.di=1^2, -1^2, 2^2,-2^2, 3^2, …, ±(k)^2,(k<=m/2)称二次探测再散列; 3.di=伪随机数序列,称伪随机探测再散列。
上面呢,就是利用exp将一句话写入当前目录的shellx.php中。 ? get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。...---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...还有一种方法是利用msf生成马儿让目标运行,反弹回来meterpreter查看路由添加路由,然后msf就可以访问内网,可以使用msf来探测以及渗透测试。 0x2.2 内网探测 这里首先有几种方法。...0x3.2 内网探测+跳板代理链 因为这是第二层内网,所以要连接webshell需要打开proxifier然后用AntSword进行连接。 ? ?...0x5.2 内网探测 Linux下还可以通过msf进行内网探测以及攻击: ? 步骤 ?
内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞?...可以看到,用GET请求让服务端请求百度的URL成功 当我们设置参数URL为内网的时候,那就会泄露/探测到内网的信息 比如内网下有一个http://127.0.0.1/phpmyadmin/ ?...BurpSuite - Intruder模块探测内网端口 首先访问URL: http://localhost/web/ssrf.php?url=127.0.0.1 ?...数据包如下: GET /web/ssrf.php?...黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。 禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。
04:错误探测 总时间限制: 1000ms 内存限制: 65536kB描述 给定n*n由0和1组成的矩阵,如果矩阵的每一行和每一列的1的数量都是偶数,则认为符合条件。
只是探测内网地址的话属实不够看的,所以如果一个点存在SSRF,那势必要尝试一下能不能探测内网端口,比如,假设10.0.0.1这个地址存在,那我们可以尝试请求10.0.0.1:21、10.0.0.1:3306...总之笔者通过分析上下的代码,发现这个链接的构成是由赋予abc.php一个外部的url参数,在没有任何过滤,任何防护的情况下读取这个外部url并发起请求,就可以尝试是否可以读取内网地址呢?.../abc.php?...,来探测内网地址和内网端口,不过问题来了,上面刚才说内网地址那么多,我们要怎么才能知道呢,且慢,在Weblogicssrf的漏洞页面点击这里: ?...有网段了,就可以一点一点的探测了,探测内网的telnet,ssh,redis,以及各个数据库,为以后的内网漫游做好信息收集。
Fastjson探测作用 在渗透测试中遇到json数据一般都会测试下有没有反序列化,然而JSON库有Fastjson,JackJson,Gson等等,那么怎么判断后端不是Fastjson呢?...可以构造特定的payload来进行探测分析,下面介绍一些常用的payload,且这些Payload可以在AutoType关闭的情况下进行测试~~~ Fastjson探测方法 方法一:java.net.Inet4Address
0x01 前情提要 在内网环境中,信息收集尤为重要。(通过多种协议)探测内网存活主机也属于信息收集的一部分。...php eval($_POST[angel])?>" 5、菜刀连 http://domain:8980/log.php angel 6、连上之后做一些基本的隐蔽目录、更改文件时间等隐蔽化操作。...以便确定下一步攻击方向; 【等级3】分别探测白天/夜间内网中所存活机器并且对应IP地址; 【等级4】对应人员的工作机内网IP,以及工作时间; 【等级5】根据信息业务反馈,制定目标安全时间,以便拖拽指定人员文件...探测等级1: net group "Domain Admins" /domain ?...后面可以结合 meterpreter 获取反弹 shell、测试内网段在线主机、获取主机操作系统信息、获取端口服务开放情况等。 注:可以在不同的时段(白天/晚上)探测内网段在线主机。
-MySQL提权 构建通道 内网其它主机端口-代理转发 持久控制 1.域渗透-域成员信息收集 2.域渗透-基础服务弱口令探测及深度利用之powershell 3.域渗透-横向移动[wmi利用] 4.域渗透...img 登陆成功 发现在前台模板功能里面可以直接编辑php文件,我们一可以直接写入webshell并连接 ? img 我们在acomment.php中写入 ?...img 收集到一下关键信息: 该域名为god.org,域控为OWA$,域管理员为Administrator,内网网段为192.168.52.1/24,我们用Ping命令探测域控的ip ping owa.god.org...进一步深入(横向移动) 我们用以下方法探测内网存活的主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52....%I | findstr "TTL=" 用Ping命令探测内网主机 ? img 探测到一台内网主机,ip为192.168.52.141。我们添加一下路由,对该主机进行渗透 ?
php $aa = curl_init(); curl_setopt(aa, CURLOPT_URL,_GET['url']); curl_setopt($aa, CURLOPT_HEADER, 0);...> 4、漏洞利用方式 http://192.168.124.145/ssrf.php?...5、支持的协议 1. http 能进行内网端口的探测-可以通过返回的时间以及返回的长度判断哪些端口开放 ?...2. ftp 由于FTP协议对返回时间的长短比较精确,可以使用自动化的脚本来进行内网的端口扫描 ? ? 3. dict 能进行内网端口的探测-可以探测到具体的版本号等等信息。 ?...5. gopher 能进行内网端口的探测-可以发送get或者来攻击内网的redis等服务。 ?
php /** * Created by PhpStorm.
领取专属 10元无门槛券
手把手带您无忧上云