前言
当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集、IP 段搜集、端⼝开放服务、Web 资产数量、漏洞类型。接下来是一些工具的食用姿势,仅供参考。
假设我们已经获取到 web-2012 的权限,接下来如何对内⽹进⾏信息搜集,内⽹扫描。
信息收集
主机存活探测
基于netbios的内网存活主机发现
netbios简介
IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以
使用的应用程序编程接口(API),为程序提供了请求低级服务的同一的命令集,作用是为
了给局域网提供网络以及其他特殊功能。
系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名-——特指基于
NETBIOS协议获得计算机名称——解析为相应IP地址,实现信息通讯,所以在局域网内部使
用NetBIOS协议可以方便地实现消息通信及资源的共享。
nmap
sudo nmap -sU –script nbstat.nse -p137 192.168.10.1/24 -T4
注:nmap连自己都会扫,及时没有netbios也会提示主机存活。比如kali linux本身。
MSF——auxiliary/scanner/netbios/nbname
效果没那么好。
nbtscan
Nbtscan 是⼀款能迅速查找电脑IP地址以及MAC地址的软件,不过只能⽤于局域⽹,显示IP、主机名、⽤户名称以 及MAC地址。
nbtscan -v -s : 192.168.43.0/24 # windows和linux通用
通过 nbtscan 在内⽹渗透中所使⽤的场景⽬的就是为了帮助我们快速识别那些机器是域机器,那些机器是 DC,那 些机器是⼯作组机器。
kali下的nbtscan:
windows下的nbtscan.exe:(会剔除本机所在的机器)
基于SMB协议的内网存活主机发现
简介
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。
nmap
nmap -sS –script smb-enum-shares.nse -p 445 192.168.43.1/24
MSF——auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/netbios/nbname) > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.43.1/24
rhosts => 192.168.43.1/24
msf6 auxiliary(scanner/smb/smb_version) > set threads 10
threads => 10
msf6 auxiliary(scanner/smb/smb_version) > exploit
基于CMD
需要开启telnet窗口
for /l %a in (1,1,254) do start /min /low telnet 192.168.1.%a 445
基于powershell
# 单IP,OK
445 | %{ echo ((n
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/32001