首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏yulate的网络安全技术分析

    静默内网存活探测

    静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。 如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。 二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似 首先看一下帮助信息: 可以使用如下命令查看缓存信息: nbtstat -c 5、shell脚本 shell实用脚本(探测内网存活主机) - 简书 (jianshu.com) #! ) 扫描工具: 【神兵利器】内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 (qq.com) 浏览量: 251

    1.6K20编辑于 2023-05-02
  • 来自专栏Bypass

    如何探测内网存活主机

    在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks 比如支持存活探测协议,包括了 ARP、ICMP、SMB、 UDP、NETBIOS、SNMP协议等;支持端口扫描的方式,包括ACK扫描、SYN扫描、TCP扫描、UDP扫描、ICMP扫描等。 可以用来做端口探测。 2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。

    4.4K21发布于 2020-09-25
  • 来自专栏WhITECat安全团队

    如何探测内网存活主机

    在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks 比如支持存活探测协议,包括了 ARP、ICMP、SMB、 UDP、NETBIOS、SNMP协议等;支持端口扫描的方式,包括ACK扫描、SYN扫描、TCP扫描、UDP扫描、ICMP扫描等。 ? 可以用来做端口探测。 2>$null} 03、基于MSF的内网主机探测 使用msf进行反弹shell进行内网渗透时,通过msf自带的扫描模块进行快速扫描。

    2.5K20发布于 2020-09-27
  • 来自专栏潇湘信安

    Go语言内网资产探测工具

    简介 一款基于go语言开发的内网资产探测工具,致力于帮企业梳理内部资产情况。 100 #默认扫描top端口 mscan -i 127.0.0.1 -t 100 弱口令爆破 #指定爆破模块 mscan -i 127.0.0.1 -p 22 -m ssh -t 100 #默认全协议爆破 (需发现协议端口存在) mscan -i 127.0.0.1 -t 100 结果输出 #本地生成result.json mscan -i 127.0.0.1 -t 100 -o json

    99430编辑于 2023-03-21
  • 来自专栏白安全组

    内网存活主机探测方式大全

    内网存活主机探测方式大全 Museum Day 1 1、通过fping来探测 2 通过netdiscover主动来探测 3 通过netdiscover被动探测 04 通过nmap进行探测 5、利用icmp

    36310编辑于 2025-11-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网探测协议出网

    当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。 当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。 在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。 图片五.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从多维度分析隧道隐蔽技术的划分及对隧道技术整体来讲解,其中包含基础知识概括和相关隧道工具的利用方式及隧道隐蔽技术的检测防护方法 ,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透、端口转发、内网穿透,总之,希望本篇内容对读者有所帮助。

    2.6K162编辑于 2023-10-30
  • 来自专栏Ms08067安全实验室

    最新批量探测内网机器脚本

    例如,当我们拥有了一定的内网权限后,可以直接运行批处理脚本通过依次net use连接多台计算机的方式来进行批量探测,这里给出一个能够实现该功能的批处理脚本。 3.第6行、9行、13行所提到的NetInfo.bat,是被自动拷贝到远程计算机上执行的脚本,用来探测远程计算机能否通过指定协议连接互联网,我们可以结合本书第3.2和3.4节的内容,根据实际情况编写脚本 举个例子,假设探测的是HTTP协议能否出网,我们利用Windows10自带的curl工具,编写NetInfo.bat内容如下: curl -k -vv -m 10 https://ServerIP 脚本运行完成后 攻击者进入内网后,经常遇到所控制的计算机不能构建出网隧道的情况,一般会考虑横向突破内网的其他计算机,直到找到能够构建出网通信隧道的计算机,然后再安装反向远控软件进行深入分析以及权限维持。 内网管理员个人计算机 9. 部门领导的个人计算机

    39710编辑于 2024-04-17
  • 来自专栏释然IT杂谈

    轻量级内网资产探测漏洞扫描工具

    甜心宝贝是一款支持弱口令爆破的内网资产探测漏洞扫描工具,集成了Xray与Nuclei的Poc。 工具定位 内网资产探测、通用漏洞扫描、弱口令爆破 工具截图 工具根据系统自动下载对应版本的Chromium 调高探测与扫描并发 . /SbScan -wsh=2048 -wsp=1024 -h=192.168.188.1/24,10.0.0.1/16 -p=22,80,443 跳过主机存活检测(nsh)、POC漏洞探测(nsp)、弱口令爆破 (nsw)、高危漏洞探测(nsv) . /SbScan -h=192.168.188.1/24 -p=22,80 --nsh --nsp --nsw --nsv 指定IP文件、密码文件、账号文件、输出excel文件、指定爆破协议 .

    1.8K20编辑于 2022-12-20
  • 来自专栏网络安全攻防

    【神兵利器】红队内网主机信息探测工具

    项目介绍 SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) 功能特性 c#编写,可内存执行,免杀友好。 小巧轻便,速度极快。 支持NetBIOS(默认137端口)、SMB(默认445端口)和WMI(默认135端口)服务快速探测 支持探测失败IP其他协议补偿探测 支持自动识别域控主机 支持自动识别MAC地址对应设备 项目使用 1 、帮助信息查看: SharpHostInfo.exe -h 2、使用默认参数进行探测 指定探测网段为192.168.1.1/24,默认使用NetBIOS、SMB服务和wmi服务进行探测进行自动探测,这里的自动探测是指上一轮 NBNS探测失败的IP会进行下一轮SMB或WMI探测,默认线程100个,默认探测超时500毫秒 SharpHostInfo.exe -i 192.168.1.1/24 3、使用NetBIOS和WMI服务进行探测 指定探测网段为192.168.1.1/16,指定探测线程为200个,指定探测超时1000毫秒 SharpHostInfo.exe -s nbns,wmi -i 192.168.1.1/16 -t 200

    27710编辑于 2024-12-20
  • 来自专栏嵌入式项目开发

    Linux下网络编程-UDP协议探测在线好友

    UDP协议介绍 UDP协议 相对TCP协议来讲属于不可靠协议,UDP协议是广播方式发送数据,没有服务器和客户端的概念。 参数to指明数据将发往的协议地址,他的大小由addrlen参数来指定。 尽管在不同协议层上存在选项,但本函数仅定义了最高的“套接口”层次上的选项。选项影响套接口的操作,诸如加急数据是否在普通数据流中接收,广播数据是否可以从套接口发送等等。 案例: 使用UDP协议探测在线好友 前面几篇文章介绍了Linux下TCP协议设计的群聊天室的一个程序,如果想要知道同一个网络下有多少好友在线,就可以使用UDP协议进行广播探测。 大家的端口号是固定的,也就是只要在这个网络范围内,大家都跑这个同一个聊天室程序,就可以互相探测,得到对方IP地址之后,再完成TCP协议建立,完成点对点聊天通信。

    2.4K30编辑于 2022-05-11
  • 来自专栏漏洞知识库

    内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

    下载地址:https://github.com/holmesian/ms17_010_scan ---- 在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞 还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞: msf5 auxiliary(scanner/smb/smb_ms17_010) > show options Module ---- CMD内网主机存活扫描 原理是使用ICMP的Ping命令去探测一个网段,目标是否存活: for /l %i in (1,1,255) do @ping 192.168.2. 下载地址:https://github.com/k8gege/Ladon 一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商) Ladon.exe 192.168.2.0/24 OnlinePC 二、多协议识别操作系统(IP、机器名、操作系统版本、开放服务) Ladon.exe 192.168.2.0/24 OsScan ?

    5.1K20发布于 2020-11-25
  • 来自专栏网络信息安全

    利用pptp协议连接公司内网

    利用pptp协议连接公司内网 什么是PPTP协议 一、安装 二、配置 三、开启IP转发和启动服务 四、配置VPN连接验证 Windows端(示例:Windows10) Linux端(Kali Linux ) 什么是PPTP协议 PPTP协议,是点对点协议(PPP)为基于点对点连接的多协议自寻址数据包的传输提供了一个标准方法。 在 TCP-IP 协议集中它是一种关于同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原非标准第二层协议,即 SLIP。 LCP 用于就封装格式选项自动的达成一致,处理数据包大小的变化,探测 looped-back 链路和其他普通的配置错误,以及终止链路。 网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。 配置:通过链路控制协议使 PPP 链路很容易配置。

    1.8K00编辑于 2024-05-24
  • 来自专栏黑白天安全团队

    内网协议NTLM之NTLM基础

    然后注册到操作系统中,让操作系统支持更多的自定义的身份验证方法 NTLM认证过程 在开始学习NTLM的时候要注意一点就是,目前的windows加密密码叫做NTLM Hash了,它容易与NTLM混淆,NTLM是一种网络协议 ,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM Hash作为根本凭证进行认证的协议。 这个时候用户服务器就会通过netlogon协议联系域控,建立一个安全通道,然后将type 1,type 2,type3 全部发给域控(这个过程也叫作Pass Through Authentication

    2K20发布于 2021-04-07
  • 来自专栏信安之路

    内网域基础协议分析系列文章

    熟悉内网渗透的应该都对 IPC,黄金票据,白银票据,NTLM Relay,Pth,Ptt,Ptk,PTC 这些词汇再熟悉不够了,对其利用工具也了如指掌 但是有些人对里面使用的原理还不太了解,知其然不知其所以然 , 本系列文章就针对内网渗透的常见协议(如 kerberos, ntlm, smb, ldap, netbios 等)进行分析,介绍相关漏洞分析以及漏洞工具分析利用。 在这个系列文章里面,kerberos 篇分为 AS_REQ/AS_REP,TGS_REQ/TGS_TGS_REP, PAC 三部分,介绍 kerberos 的点点滴滴,以及在协议设计与实现上可能出现的各种安全隐患 在 NTLM 篇,介绍 NTLM,Net-ntlm 相关的一些知识点,介绍了 PTH,PTH 的缓解补丁 kb2871997,以及整个 NTLM 协议里面最严重的一个问题--NTLM_Relay, 怎么发起

    79710发布于 2020-04-14
  • 来自专栏黑白天安全团队

    内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    内网大杀器CVE-2019-1040 Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名) Windows的MS-RPRN协议用于打印客户机和打印服务器之间的通信,默认情况下是启用的。 协议定义的RpcRemoteFindFirstPrinterChangeNotificationEx()调用创建一个远程更改通知对象,该对象监视对打印机对象的更改,并将更改通知发送到打印客户端。 192.168.8.185 ,域:one.com 这里有一个我们已经获取的普通的域用户user ,接着通过ntlmrelayx.py脚本进行NTLM中继攻击,设置SMB服务器并将认证凭据中继到LDAP协议

    7.5K31发布于 2021-05-11
  • 来自专栏HACK学习

    内网渗透 | Kerberos 协议与 Kerberos 认证原理

    前言 如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。 在本篇文章中,我们将对 Kerberos 协议与 Kerberos 认证原理分模块进行详细的讲解,为下篇文章中讲解 Kerberos 认证原理的安全问题做下铺垫。 Kerberos 协议 Kerberos 协议是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。其设计目标是通过密钥系统为客户机与服务器应用程序提供强大的认证服务。 该协议的认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。 Kerberos 协议在在内网域渗透领域中至关重要,白银票据、黄金票据、攻击域控等都离不开 Kerberos 协议

    2.4K30发布于 2021-07-21
  • 来自专栏玉龙小栈

    内网转公网转换协议NAT综合协议配置【附学习总结】

    外网用户可以使用 202.100.1.101 访问内网的 WWW 服务器 b. 外网用户可以使用 http://202.100.1.101 访问内网的 WWW 服务器(10.1.2.11),使用 ftp://202.100.1.101 访问内网的 FTP 服务器(10.1.2.12 ● Basic NAT 是实现一对一的 IP 地址转换,在这种方式下只转换 IP 地址,而不处理 TCP/UDP 协议的端口号,一个公网 IP 地址不能同时被多个私网用户使用。 ● NAT Server 用于外网用户可以随时访问内网服务器的场景。 静态 NAPT 是指“内部网络主机的 IP+协议号+端口号”同“公网 IP+协议号+端口号” 是一对一静态绑定的,静态 NAPT 中的公网 IP 可以为多个私网 IP 使用。

    1.5K40编辑于 2022-03-15
  • 来自专栏狼组安全团队

    利用HTTPS协议内网 SSRF新姿势

    这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 原作者提出,在curl对会话复用的判断中,只判断了目标服务的域名、端口以及协议是否一致,没有判断ip 如果服务器是恶意攻击者控制的,session_id被设置成攻击者想发送的恶意payload,在客户端第二次请求时 https://www.zhaoj.in/read-6681.html#i-5 https://mp.weixin.qq.com/s/GT3Wlu_2-Ycf_nhWz_z9Vw 极客时间<透视HTTP协议

    1.2K30发布于 2021-03-01
  • 来自专栏红队蓝军

    内网中关于MS-SAMR协议的利用

    SamiChangePasswordUser函数调用树,可以看到调用了NdrClientCall3,这明显是进行RPC调用的标志 RPC(Remote Procedure Call Protocol)——远程过程调用协议 ,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。 从流量中也可以看出调用的是MS-SAMR协议 实现 实现主要有两种思路,一种是跟mimikatz一样直接调用samlib.dll的导出函数,第二种是直接调用SAMR协议的API 两种方法原理一样,但前者的调用要更加简单 MS-SAMR的话在设置用户密码时会非常复杂,涉及到加密算法并且可能需要SMB Session Key(用impacket很好实现,但impacket不支持当前用户身份执行) 域内版本,使用的是MS-SAMR协议 此处以枚举本地管理员组账户为例 通常进行本地管理员组账户的枚举会调用NetLocalGroupGetMembers()这一API,前面提到过这类API底层也是调用MS-SAMR协议,先来看一下正常调用的过程

    74010编辑于 2024-05-17
  • 来自专栏谢公子学安全

    渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)

    后渗透阶段之基于MSF的内网主机探测(存活、端口、服务) 目录 主机存活探测 端口扫描 服务探测 当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。 我们就可以使用MSF里面的内网主机探测模块了。 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。 然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了。 #基于udp协议发现内网存活主机 auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机 auxiliary/scanner/netbios /nbname #基于netbios协议发现内网存活主机 auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描(1-10000),如果开放了端口

    4.8K10编辑于 2022-01-13
领券