主页 > 网络知识 > 内网渗透实战技巧(5)

内网渗透实战技巧(5)

 

内网渗透实战技巧

 

 

内网渗透实战技巧

 

内网主机信息收集

我们现在想进行内网横向渗透,就需要收集更多的信息,内网渗透信息收集是非常重要的一步。

由于我们之前添加了路由信息并且挂了Socks4a代理,所以我们现在可以使用MSF里面的探测模块以及nmap对内网进行探测。

内网存活主机探测

这一步在域环境渗透中可以省略,因为使用域命令可以直接查询域中有哪些主机。在非域环境中渗透,可以使用这一步。在这里顺带提一下这个用法。更多的关于使用MSF进行内网探测,传送门:后渗透阶段之基于MSF的内网主机探测

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机 auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机 auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机

 

点击并拖拽以移动

内网渗透实战技巧

 

 

内网渗透实战技巧

 

 

内网渗透实战技巧

 

内网存活主机端口扫描

1:使用MSF自带模块进行端口探测

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(默认扫描1-10000)

 

点击并拖拽以移动

内网渗透实战技巧

 

2:使用 proxychains 代理链利用 nmap 对内网主机进行端口探测

 

内网渗透实战技巧

 

内网存活主机服务探测 auxiliary/scanner/ftp/ftp_version            #发现内网ftp服务,基于默认21端口 auxiliary/scanner/ssh/ssh_version            #发现内网ssh服务,基于默认22端口 auxiliary/scanner/telnet/telnet_version      #发现内网telnet服务,基于默认23端口 auxiliary/scanner/dns/dns_amp                #发现dns服务,基于默认53端口 auxiliary/scanner/http/http_version          #发现内网http服务,基于默认80端口 auxiliary/scanner/http/title                 #探测内网http服务的标题 auxiliary/scanner/smb/smb_version            #发现内网smb服务,基于默认的445端口   auxiliary/scanner/mssql/mssql_schemadump     #发现内网SQLServer服务,基于默认的1433端口 auxiliary/scanner/oracle/oracle_hashdump     #发现内网oracle服务,基于默认的1521端口 auxiliary/scanner/mysql/mysql_version        #发现内网mysql服务,基于默认3306端口 auxiliary/scanner/rdp/rdp_scanner            #发现内网RDP服务,基于默认3389端口 auxiliary/scanner/redis/redis_server         #发现内网Redis服务,基于默认6379端口 auxiliary/scanner/db2/db2_version            #探测内网的db2服务,基于默认的50000端口 auxiliary/scanner/netbios/nbname             #探测内网主机的netbios名字
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!