因为最近在学《内网安全攻防渗透测试实战指南》,因此将一些笔记记录在这里,同时感谢大佬精彩的讲解。
一.判断是否有域
1.ipconfig /all 或者 nslookup hacker.testlab
2.systeminfo
3.net config workstation
4.net time /domain 若提示发生系统错误5,则代表是一个域用户,但权限不够,若提示找不到WORKGROUP的域控制器则该工作组不存在域
二.域内存活主机探测
1.利用netbios快速探测内网(netbios是windows里网络邻居的一种协议)
netbios作用:局域网在这个协议的基础上进行的,
扫描时注意点:1.避免触发域内的一些防病毒软件进行报警拦截,非授权时避免使用nmap这种暴力扫描
2.不要在目标机器上使用图形化的工具,尽量使用服务器系统自带的工具,推荐powershell脚本,
3.建议白天工作时间探测一遍,晚上深夜时候再探测一遍,进行对比分析存活主机和对应的ip地址
工具:Nbtscan
使用方法:nbtscan.exe IP
2.利用icmp协议快速探测内网
工具:1.ping命令:for /L %l in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%l | findstr “TTL=”
2.VBS脚本代码
3.通过arp扫描完整探测内网
工具:1.arp-scan 命令:Arp.exe -t IP
2.Emipre中的arpscan模块
3.Invoke-ARPScan.ps1(属于nishang里面的脚本)
4.利用常规tcp/udp端口扫描探测内网
工具:scanline
命令:scanline -h -t 22,80-89,110,389,445,3389,1099,1433,2049,6379,7001,8080,1521,3306,3389,5432 -u 53,161,137,139 -O c:\windows\temp\sl_res.tx

博主学习《内网安全攻防渗透测试实战指南》并记录笔记。内容涵盖判断是否有域、域内存活主机探测、域内端口扫描、域内基础信息收集、域控制器查找、查询域用户列表及域管理员用户组等方面,还介绍了各环节的工具和命令。
最低0.47元/天 解锁文章
1537

被折叠的 条评论
为什么被折叠?



