anonymou5

 找回密码
 立即注册
搜索
查看: 90|回复: 0

内网存活扫描

[复制链接]
匿名
匿名  发表于 2018-10-30 17:22:01 |阅读模式
icmp扫描

基于icmp的各种内网主机发现方式,如果防火墙过滤的icmp请求,这种方式基本就废了,但是基本上都不会过滤icmp协议的请求。除了本身自带的命令,也可以考虑使用第三方程序,比如cping。

在win下使用icmp扫描

cmd中执行如下命令,对整个C段进行ping扫描
  1. for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl"
复制代码
B 段查找
  1. for /l %i in (1,1,255) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Pinging"
复制代码
另外findstr /i “pinging”或findstr /i “ping” 可以换成findstr “[” 的 可以适合多语言环境

利用powershell对目标内网进行icmp扫描
  1. powershell.exe -exec bypass -Command "Import-Module C:\Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.3.1 -EndAddress 192.168.3.254 -ResolveHost -ScanPort -Port 21,22,23,25,53,80,81,82,83,84,85,86,87,88,89,110,111,143,389,443,445,873,1025,1433,1521,2601,3306,3389,3690,5432,5900,7001,8000,8080,8081,8082,8083,8084,8085,8086,8087,8089,9090,10000"  
  2. 目标网段,并非仅限C段,比如你也可以写成这种方式`192.168.3.1 - 192.168.31.254`
复制代码
在linux下使用各类icmp扫描

最简单的方式,将下面的代码保存至shell中,赋予其执行权限,执行该脚本即可
  1. #!/bin/bash
  2. for ip in 192.168.1.{1..254}
  3. do
  4.         ping $ip -c 1 &> /dev/null
  5.                 if [ $? -eq 0 ];then
  6.                         echo $ip is alive ....
  7.                 fi
  8. done
复制代码
nmap的icmp扫描
  1. nmap -sn -PE 192.168.1.0/24
复制代码
arp扫描

在win下使用各种arp扫描
  1. start /b arpscan.exe -t 192.168.1.0/24 >> result.txt
  2. powershell.exe -exec bypass -Command "Import-Module C:\Invoke-ARPScan.ps1;Invoke-ARPScan -CIDR 192.168.1.0/24"  >> result.txt
复制代码
在 linux 下使用 arp 扫描
  1. # wget https://nmap.org/dist/nmap-7.40.tar.bz2
  2. # bzip2 -cd nmap-7.40.tar.bz2 | tar xvf -
  3. # cd nmap-7.40
  4. # ./configure  这里可以用--prefix指定安装路径
  5. # echo $?
  6. # make
  7. # make install
  8. # echo $?
  9. # make install
  10. # echo $?        
  11. # nmap -sn -PR 192.168.1.0/24  尝试arp扫描
复制代码
处在别人的vpn内网(kali)
  1. netdiscover -r 192.168.1.0/24 -i eth0
  2. msf的arp扫描模块
  3. msf > use  auxiliary/scanner/discovery/arp_sweep
  4. msf > show options
  5. msf > set  interface eth0
  6. msf > set  smac 00:0c:29:92:fd:85
  7. msf > set  rhosts 192.168.1.0/24
  8. msf > set  threads 20
  9. msf > set  shost 192.168.1.27
  10. msf > run
复制代码
meterpreter
  1. meterpreter > getsystem         另外,在目标机器上扫描时,务必先提权(个人建议,会方便很多),不然扫描过程中可能会有些问题
  2. meterpreter > run autoroute -s 192.168.1.0/24
  3. meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24
复制代码
基于smb和netbios的内网主机发现方式

win下:
  1. nbtscan.exe -m  192.168.1.0/24   非常经典的小工具
复制代码
linux下:
  1. wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgz
  2. tar -zxvf nbtscan-source-1.0.35.tgz
  3. make
  4. echo $?
  5. ./nbtscan -h
  6. ./nbtscan -m 192.168.1.0/24
复制代码
域内扫描
  1. net view
  2. dsquery computer  其实,域内最好用的也就是nbtscan了
复制代码
Ps:如果计算机名很多的时候,可以利用bat批量ping获取ip
  1. @echo off
  2. setlocal ENABLEDELAYEDEXPANSION
  3. @FOR /F "usebackq eol=- skip=1 delims=" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
  4. @FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
  5. @FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k  %%j)
  6. )
  7. )
复制代码
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

( 蜀ICP备18025895号 )

GMT+8, 2018-11-20 19:34 , Processed in 0.089107 second(s), 20 queries .

Powered by anonymou5 0.1

快速回复 返回顶部 返回列表