linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
  1. 首页
  2. 信息安全
  3. 正文

信息搜集之内网漏洞探测扫描篇

2020年11月10日 131点热度 0人点赞 0条评论
当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。内网扫描

Ms17010_scan

Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能在电脑和服务器中植入勒索软件。

C
1
下载地址:https://github.com/holmesian/ms17_010_scan


在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞:

C
1
[crayon-6037d3e48f407711295736 inline="true" ]<span class="code-snippet_outer">扫单个IP</span>
<span class="code-snippet_outer">ms17010scan-h-n-amd64-1.exe -h 192.168.2.1</span> <span class="code-snippet_outer">扫IP段</span> <span class="code-snippet_outer">ms17010scan-h-n-amd64-1.exe -n 192.168.2.0/24</span>[/crayon]

如上图可视,192.168.2.15存在永恒之蓝,那么就可以使用MSF进行exploit:(动静很大,目标有可能蓝屏)

还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞:
C
1
[crayon-6037d3e48f41a919434049 inline="true" ]<span class="code-snippet_outer"><span class="code-snippet__attribute">msf5</span> auxiliary(scanner/smb/smb_ms17_010) &gt; show options </span>
<span class="code-snippet_outer">Module options (auxiliary/scanner/smb/smb_ms17_010):</span> <span class="code-snippet_outer">   Name         Current Setting                                                 Required  Description</span> <span class="code-snippet_outer">   ----         ---------------                                                 --------  -----------</span> <span class="code-snippet_outer">   CHECK_ARCH   <span class="code-snippet__literal">true</span>                                                            <span class="code-snippet__literal">no</span>        Check for architecture <span class="code-snippet__literal">on</span> vulnerable hosts</span> <span class="code-snippet_outer">   CHECK_DOPU   <span class="code-snippet__literal">true</span>                                                            <span class="code-snippet__literal">no</span>        Check for DOUBLEPULSAR <span class="code-snippet__literal">on</span> vulnerable hosts</span> <span class="code-snippet_outer">   CHECK_PIPE   <span class="code-snippet__literal">false</span>                                                           <span class="code-snippet__literal">no</span>        Check for named pipe <span class="code-snippet__literal">on</span> vulnerable hosts</span> <span class="code-snippet_outer">   NAMED_PIPES  /usr/share/metasploit-framework/data/wordlists/named_pipes.txt  <span class="code-snippet__literal">yes</span>       List of named pipes to check</span> <span class="code-snippet_outer">   RHOSTS       <span class="code-snippet__number">192.168.2.0</span>/<span class="code-snippet__number">24</span>                                                  <span class="code-snippet__literal">yes</span>       The target host(s), range CIDR identifier, or hosts file with syntax <span class="code-snippet__string">'file:&lt;path&gt;'</span></span> <span class="code-snippet_outer">   RPORT        <span class="code-snippet__number">445</span>                                                             <span class="code-snippet__literal">yes</span>       The SMB service port (TCP)</span> <span class="code-snippet_outer">   SMBDomain    .                                                               <span class="code-snippet__literal">no</span>        The Windows domain to use for authentication</span> <span class="code-snippet_outer">   SMBPass                                                                      <span class="code-snippet__literal">no</span>        The password for the specified username</span> <span class="code-snippet_outer">   SMBUser                                                                      <span class="code-snippet__literal">no</span>        The username to authenticate as</span> <span class="code-snippet_outer">   THREADS      <span class="code-snippet__number">10</span>                                                              <span class="code-snippet__literal">yes</span>       The number of concurrent threads (max one per host)</span> <span class="code-snippet_outer">msf5 auxiliary(scanner/smb/smb_ms17_010) &gt; exploit</span> [/crayon]

关于MSF的使用教程,我博客:www.saulgoodman.cn 里有相关文章,大家可以去博客观看,在这里MSF的使用我就不多写了:


Httpscan-Web扫描

httpscan是一个扫描指定CIDR网段的Web主机的小工具。和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,因此相对来说不容易被防火墙拦截。

httpscan会返回IP 、http状态码 、Web容器版本 、以及网站标题。

C
1
下载地址:https://github.com/zer0h/httpscan

C
1
python httpscan.py 192.168.2.0/24 -t 10


CMD内网主机存活扫描

原理是使用ICMP的Ping命令去探测一个网段,目标是否存活:

C
1
for /l %i in (1,1,255) do @ping 192.168.2.%i ‐w 1 ‐n 1 | find /i "ttl"


Ladon大型内网渗透扫描器

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。

C
1
下载地址:https://github.com/k8gege/Ladon

一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商)

C
1
Ladon.exe 192.168.2.0/24 OnlinePC

二、多协议识别操作系统(IP、机器名、操作系统版本、开放服务)

C
1
Ladon.exe 192.168.2.0/24 OsScan

三、扫描内网SMB漏洞MS17010

C
1
Ladon.exe 192.168.2.0/24 MS17010


本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网的资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。

参考文章:

http://www.saulgoodman.cn/tags/Metasploit/

本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可
标签: 网漏洞探测扫描
最后更新:2020年11月10日

jcghaier

from zero to hero

打赏 点赞
< 上一篇
下一篇 >

文章评论

取消回复
最新 热点 随机
最新 热点 随机
windows入侵检查流程 安全事件应急响应工具箱 利用腾讯轻量服务器搭建FRP服务 Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建
安全事件应急响应工具箱windows入侵检查流程
seq命令 - 打印数字序列 emacs命令 - 功能强大的文本编辑器 vigr命令 - 修改group、gshadow文件 pigz命令 - 解压缩文件 passwd命令 - 修改用户账户密码 restorecon命令 - 恢复文件属性
标签聚合
iptables 防火墙 勒索病毒 Debian 深信服 zabbix nmap X.509 CentOS tcp
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la