在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。

    我们将主机扫描的场景大致可分为三种,1)直接在 webshell 下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹 shell 进行内网渗透,msf 等渗透测试框架自带一些扫描模块;3)通过 socks 代理扫描内网(例如 proxychains+Nmap 扫描)。

    在合适的场景下,选择最合适的武器。比如支持存活探测的协议,包括了 ARP、ICMP、SMB、 UDP、NETBIOS、SNMP 协议等;支持端口扫描的方式,包括 ACK 扫描、SYN 扫描、TCP 扫描、UDP 扫描、ICMP 扫描等。

    如何探测内网存活主机 - Bypass - 博客园 - 图1

    01、ping

    我们经常通过 ping 检查网络连通性,通过 telnet 来测试指定端口连通性。使用系统自带的命令来完成 C 段探测,虽然效率低,但不容易触发安全规则。如果服务器开启了防火墙或者禁 ping,那么就会影响探测结果。

    Windows 下使用 ping 命令扫描 C 段:

    1. for /l %i in (1,1,255) do @ping 192.168.64.%i -w 1 -n 1|find /i "ttl="

    Linux 下使用 ping 命令扫描 C 段:

    1. for k in $( seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

    另外,还可以结合系统自带的 traceroute、arp 、netstat 等命令收集内网信息,curl、wget 可以用来做端口探测。

    02、Powershell

    通过 powershell 脚本扫描 IP 地址存活:

    1. powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255"

    脚本下载地址:https://gallery.technet.microsoft.com/scriptcenter/Invoke-TSPingSweep-b71f1b9b

    用 PowerShell 实现基本的端口扫描功能。

    针对单个 IP 的多个端口的扫描:

    1. PS C:\Users\Bypass> 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.246.44",$_)) "Port $_ is open!"} 2>$null

    针对某 IP 段中单个端口的扫描:

    1. foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip}

    针对某 IP 段 & 多个端口的扫描器

    1. 1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}

    03、基于 MSF 的内网主机探测

    使用 msf 进行反弹 shell 进行内网渗透时,通过 msf 自带的扫描模块进行快速扫描。

    主机存活探测:

    1. auxiliary/scanner/discovery/arp_sweep ARP扫描
    2. auxiliary/scanner/discovery/udp_sweep UDP扫描
    3. auxiliary/scanner/netbios/nbname NETBIOS扫描
    4. auxiliary/scanner/snmp/snmp_enum SNMP扫描
    5. auxiliary/scanner/smb/smb_version SMB扫描

    端口扫描:

    1. auxiliary/scanner/portscan/ack TCP ACK端口扫描
    2. auxiliary/scanner/portscan/ftpbounce FTP bounce端口扫描
    3. auxiliary/scanner/portscan/syn SYN端口扫描
    4. auxiliary/scanner/portscan/tcp TCP端口扫描
    5. auxiliary/scanner/portscan/xmas TCP XMas端口扫描

    04、Nmap

    Nmap 是一个端口扫描器,可用于主机发现、端口扫描、版本检测、OS 检测等。

    使用场景:建立 socks 代理,proxychains+Nmap 扫描内网。

    支持多种扫描模式:

    1. -sT: TCP 扫描
    2. -sS: SYN 扫描
    3. -sA: ACK 扫描
    4. -sFFIN扫描
    5. -sU: UDP 扫描
    6. -sR: RPC 扫描
    7. -sP: ICMP扫描

    快速扫描所有端口:

    1. nmap -sS -p 1-65535 -v 192.168.99.177

    https://www.cnblogs.com/xiaozi/p/13722474.html