(一)内网渗透之信息收集

本文介绍了内网渗透中的信息收集阶段,包括主机扫描、端口扫描、漏洞扫描和识别内网环境。重点讨论了nmap、Metasploit等工具的使用,并针对办公网和生产网的不同特点进行了分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

内网渗透之信息收集篇-----参考先知白河愁作品,进行添加修改,转载请注明出处。

一 主机扫描

(1)使用端口扫描工具可以实现主机发现的功能。以下参数可加快扫描进程。特意提的事nmap如何加快扫描进度。

  • –min-hostgroup 1024(调整并行扫描组的大小,最小分组设置为1024)
  • –min-parallelism 1024(调整探测报文的并行度,最小并行度设置为1024)

 

(2)但也有些动作小的主机发现工具(Kali),可以有效的发现存活主机,例如Metasploit的主机发现模块11111。

  • arp_sweep使用ARP请求美剧本地局域网中的所有活跃主机
  • udp_sweep通过发送UDP数据包探查制定主机是否活跃,兵发现主机上的UDP服务
  • Fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件
  • Hping常被用于检测网络和主机,其功能非常强大,但每次只能发一个包,可以发大量定制ping包,可做一定程度拒绝服务攻击。

(3)自己写个 ping 的循环脚本也可以。(后续,补上)

(4)另外,常用的IIS PUT SCANNER 也可以用于主机发现,而且此工具扫描较快,能够发现一些指纹信息,推荐一下。

二端口扫描

(1)有授权的情况下直接使用 nmap 、masscan 等端口扫描工具直接获取开放的端口信息
mascan:masscan.exe -p80 192.168.81.1/24 --rate 2000

有个坑是masscan加上-oX -oJ 等输出参数的话,是捕获不到打印内容的。

nmap常见操作见一下url:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱上卿Ooo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值