#author: orangleliu date: 2014-11-12 #python2.7.x ip_scaner.py ''' 不同平台,实现对所在内网端的ip扫描 有时候需要知道所在局域网的有效...ip,但是又不想找特定的工具来扫描。...使用方法 python ip_scaner.py 192.168.1.1 (会扫描192.168.1.1-255的ip) ''' import platform import sys import ... flag: print "ip: %s is ok ***"%ip_str def find_ip(ip_prefix): ''' 给出当前的127.0.0 ,然后扫描整个段所有地址
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。...主机存活探测: auxiliary/scanner/discovery/arp_sweep ARP扫描auxiliary/scanner/discovery/udp_sweep UDP扫描auxiliary...,可用于主机发现、端口扫描、版本检测、OS检测等。
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。...我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks...2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。...主机存活探测: auxiliary/scanner/discovery/arp_sweep ARP扫描 auxiliary/scanner/discovery/udp_sweep UDP扫描 auxiliary...是一个端口扫描器,可用于主机发现、端口扫描、版本检测、OS检测等。
nmap -sP -iL ip.txt -oG ip_output.txt -sP (Ping扫描) -iL(从列表中输入) -oG (Grep输出) nmap -sP --min-hostgroup...1024 --min-parallelism 1024 -iL ip.txt -oG ip_output1113.txt –min-hostgroup 1024(调整并行扫描组的大小,最小分组设置为1024
大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报 4.UDP 支持多播和广播 利用nmap扫描 nmap -sU -T5 -sV --max-retries...1 192.168.0.1/24 -p 500 或者 nmap -sU -T4 -sV 192.168.0.1/24 msf扫描 msf5 > use auxiliary/scanner/discovery...主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -PR 192.168.0.1/24
本文主要是讲nmap的扫描和基于msf的扫描发现内网存活主机,每一个点都尽量详细介绍。...扫描探测的上限次数设定 -p 只扫描指定端口 msf扫描 ?...主机发送信息时将包含目标IP地址的 ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -RP 192.168.1.1/24 -sn 不扫描端口,只扫描主机...默认161端口 5.基于icp扫描 ICMP简介:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指 网络通不通、主机是否可达、路由是否可用等网络本身的消息。...3次握手)Tcp SYN Scan (sS) 它被称为半开放扫描优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。
监测主机存活的端口 #!.../usr/bin/env python # coding-utf8 import argparse import socket import sys #author: wolf_ribble def
專 欄 ❈exploit,Python中文社区专栏作者,入坑Python一年。...Python写arp欺骗工具 思路(及数据包的构造):不断发送修改对方mac缓存表的arp 欺骗目标机:以太头:本机mac•目标机mac数据(Arp包):目标机mac•目标机ip•操作类型请求或回复都行...•本机mac•网关ip 欺骗路由器:以太头:网关mac•本机mac数据(arp包):网关mac•网关ip•操作类型请求或回复都行•本机mac•目标机ip Arp主机存活扫描 遍历你要扫描的ip段地址并发送一个广播...mac地址的请求包,收到回复则代表这台主机存活,并打印其ip地址及mac地址,用于arp欺骗。...Python写扫描工具 思路: 以太头:本机mac•ff:ff:ff:ff:ff:ff 数据:00:00:00:00:00:00(因为不知道目标mac于是用0填充)•目标机ip(一个一个遍历)•操作类型请求
内网主机资产扫描那些事 本项目仅进行内网主机资产整理,无漏洞利用、攻击性行为,请使用者遵守当地相关法律,勿用于非授权测试,勿用于未授权扫描,如作他用所承受的法律责任一概与作者无关,下载使用即代表使用者同意上述观点...需求分析 实现一个自动化的内网资产扫描器,那么首先需要实现如下功能: 开放端口扫描 运行服务检测 主机部署网站探测 自动生成报表 报表结果可视化 如上需求分析,需要一个快速的端口扫描工具实现资产扫描,需要前端一些可视化的...可视化库有如下选择: Seaborn 优点:基于Matplotlib的一个库,图形界面多,操作简便 缺点:图形适合科学数据研究,在前端显示内网资产个人觉得不是很完美 Matplotlib 优点:python...不过需要考虑许多因素,比如提供接口让局域网管理员可以设置扫描的端口,扫描的进程数,扫描每秒的发包量等等。这些内容可以提供一个输入点,让管理员输入设置即可。...(输入0使用默认端口扫描),设置每秒的发包量,设置扫描进程数。
今日白白给大家带来的是 针对局域网中存活主机探测并扫描漏洞 任务一:使用多种方式搜集信息 使用net discover来探测局域网中的主机 netdiscover -i eth0 -r 192.168.0.0.../24 从上面可以分析出局域网中存活主机,下一步可以通过nmap扫描端口以及存活主机的操作系统。...我们锁定了下面这个系统为Linux的目标 至此已经搜集到了他的端口、IP、mac地址、系统版本信息、开放服务,那么下一步使用Nessus来尝试扫描他的漏洞。...任务二:使用Nessus扫描漏洞 这里先选择基本网络扫描 然后选择默认配置进行扫描 可以看到出现了非常多的漏洞 五个非常危险的漏洞 给出的建议基本都是升级版本 危险评估等级也很高
python多线程与多进程 多线程: 案例:扫描给定网络中存活的主机(通过ping来测试,有响应则说明主机存活) 普通版本: #扫描给定网络中存活的主机(通过ping来测试,有响应则说明主机存活) import...在python里面,线程的创建有两种方式,其一使用Thread类创建 导入Python标准库中的Thread模块 from threading import Thread 创建一个线程 mthread...多线程版: import sys import subprocess import time from threading import Thread #在python里面,线程的创建有两种方式,其一使用...Thread类创建 # 导入Python标准库中的Thread模块 #from threading import Thread # # 创建一个线程 #mthread = threading.Thread
本文从 Fing 的功能入手,学习和介绍了目前常用的局域网服务发现协议,并根据这些协议,尝试编写 Python 扫描脚本。...,可以用于内网主机的扫描。...(这里我们只讨论在内网环境下 DNS-SD 使用的场景,DOMAIN=.local) 使用 Python scapy 包的功能展示该请求和响应报文格式(未显示字段为默认值): [3.dnssd.local...(RFC文档未强制规定),我们同样可以利用这一点来扫描内网主机。...根据以上交互流程,我们编写 ssdp 的扫描脚本如下: #/usr/bin/python3 #!
后渗透阶段之基于MSF的内网主机探测(存活、端口、服务) 目录 主机存活探测 端口扫描 服务探测 当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。...#基于udp协议发现内网存活主机 auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机 auxiliary/scanner/netbios.../nbname #基于netbios协议发现内网存活主机 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000),如果开放了端口...,则说明该主机存活 2 端口扫描 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000) auxiliary/scanner/portscan.../ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口 3 服务探测 auxiliary/scanner/ftp/ftp_version #发现内网
最近,WebRTC作为一种使用常规网页扫描内部网络的方式出现在新闻中。我们已经看到了这种功能的一些有趣的应用,比如《纽约时报》扫描你的内部网络来检测机器人。...互联网上的随机网页能够扫描你的内部网络来寻找在线主机是可怕的。攻击者可以对你内部网络上的活动主机做什么?如果你有过内网渗透的经验,就会发觉这种情况的可怕之处。...许多内部网络充斥着只需要默认凭证就可登陆的设备,一系列的cve漏洞让使用Metasploitable进行渗透看上去很安全,内网中还有那些插在某个角落从未配置过的设备。...sonar.js的工作原理是利用WebRTC枚举内部网络上的活动主机。...当用户点击到sonar.js网页有效负载的链接时,内部网络将被扫描到华硕RT-N66U路由器,一旦发现路由器存在漏洞,就会对其发起攻击。
import optparse import socket from socket import * from threading import * s...
tgtPort): #创建一个PortScanner()类对象 nmScan = nmap.PortScanner() #调用PortScanner类的scan()函数,将目标和端口作为参数输入并进行nmap扫描...nmScan.scan(tgtHost,tgtPort) #输出扫描结果中的状态信息 state = nmScan[tgtHost]['tcp'][int(tgtPort)]['state'] print
0x03用多线程扫描 某一网段中存活的主机 (如果渗透进了内网,还可以扫描内网上里的存活主机) 脚本利用演示+实现思路分析 实现思路: 调用终端执行ping命令,通过回显中是否有关键字 TTL 来判断主机是否存活...)调用命令行终端执行ping,然后用check.stdout.read()读取执行ping命令之后返回的结果,用关键字TTL是否存在来判断主机是否存活,如果存在TTL就说明主机存活(这个我们执行以下ping...就知道了,看下面截图) 主机112.90.216.1存活,在返回的信息里有字串‘TTL’ ?...主机112.90.216.2不存活,在返回的信息里没有字串‘TTL’ ? ? ?...一些基础知识 这里提供两个脚本给大家对比学习(主要是学习多线程) python不推荐使用thread模块 ,推荐更高级的threading。
内网扫描 当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。...---- CMD内网主机存活扫描 原理是使用ICMP的Ping命令去探测一个网段,目标是否存活: for /l %i in (1,1,255) do @ping 192.168.2....,支持URL、主机、域名列表扫描。...下载地址:https://github.com/k8gege/Ladon 一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商) Ladon.exe 192.168.2.0/24 OnlinePC...---- 本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网的资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。
通过ICMP协议探测存活主机 SMB-445端口、Netbios协议两种方式获取主机、操作系统版本、MS17-010漏洞 0x003 横向对比 nbtscan 在N年前可是内网渗透神器啊,近几年我几乎没用过...所以曾经的神器,实际上并没有那么神,很多人只是发现探测到IP和主机名就觉得很牛B(其实还没有ping探测到的存活主机多) 假设目标内网很多Linux服务器、相关WIFI接入的手机设备存在漏洞,扫描不到是不是错过很多扩大成果的机会...0x004 用法 以下需ip.txt文件 cping.exe scan 存活主机-MAC地址-主机名 cping.exe scan osver...存活主机-MAC地址-主机名--操作系统版本 cping.exe scan smbvul 存活主机-MAC地址-主机名--操作系统版本...存活主机-MAC地址-主机名(域)--操作系统版本--SMB漏洞 这是实战,部分网段探测不到MAC,不知是何原因。
是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。...不管是端口扫描还是探测存活主机,都是要设置目标IP地址set rhosts ip地址,如果扫描整个网段的话,最后设置一下线程:set thread 线程数(根据情况设置)。...执行run命令开始扫描网段的存活主机,发现有7台服务器存活,这样的话我们就可以对这些存活主机进行下一步的信息收集,比如22、445、3389等敏感端口开放情况探测,在这里需要说明一下,以小白的渗透测试经验...MSF中的攻击模块进行漏洞攻击,看看能不能获取到目标主机的webshell,这样的话,我们就可以通过溢出漏洞来搞内网的横向扫描。...首先我们需要获取网段,然后再添加路由,添加成功后就可以横向扫描内网主机。
领取专属 10元无门槛券
手把手带您无忧上云