在主機發(fā)現(xiàn)階段,,之前的那篇文章《內(nèi)網(wǎng)滲透主機發(fā)現(xiàn)的技巧》中介紹了一些方式,但是由于經(jīng)驗的問題沒有寫全,,經(jīng)過微博上各種大佬的建議之后,,今天做一下補充說明,把上一次未提到的方式總結(jié)一下,。 使用arp命令地址解析協(xié)議,,即ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議,。在解析過IP之后會保存在本地的arp表中,,所以使用以下命令可以查看本地的arp緩存表,,從中獲取到一些IP信息,。
Windows: Linux: 使用nbtstatNBTSTAT命令可以用來查詢涉及到NetBIOS信息的網(wǎng)絡(luò)機器。首先看一下幫助信息: 可以使用如下命令查看緩存信息:
查看本地的hosts文件Hosts是一個沒有擴展名的系統(tǒng)文件,,可以用記事本等工具打開,,其作用就是將一些常用的網(wǎng)址域名與其對應(yīng)的IP地址建立一個關(guān)聯(lián)'數(shù)據(jù)庫',當(dāng)用戶在瀏覽器中輸入一個需要登錄的網(wǎng)址時,,系統(tǒng)會首先自動從Hosts文件中尋找對應(yīng)的IP地址,,一旦找到,系統(tǒng)會立即打開對應(yīng)網(wǎng)頁,,如果沒有找到,,則系統(tǒng)會再將網(wǎng)址提交DNS域名解析服務(wù)器進(jìn)行IP地址的解析。查看文件內(nèi)容可以用下面的命令: Windows:
Linux:
查看本地dns緩存 dns緩存中存在我們解析過的域名信息,,當(dāng)然,,也會存在內(nèi)網(wǎng)中的域名信息,所以查看這些信息也有助于我們發(fā)現(xiàn)內(nèi)網(wǎng)的IP段,。 Windows:
Linux下需要安裝nscd并且配置它才能緩存dns信息,,所以這里就不做介紹。 查看本地用戶的連接信息這種方式就是收集用戶的使用軟件的連接記錄,,像vpn,、filezilla、securecrt,、winscp,、putty等需要遠(yuǎn)程連接的軟件,,這里就提一下,不做過多解釋,,大家自由發(fā)揮吧,。 其他linux下的命令
掃描工具在確定內(nèi)網(wǎng)中存在的IP段之后,我們需要掃描判斷哪些主機存活,,這樣才能進(jìn)一步的滲透,,在之前的文章中我主要提了一個就是使用ping掃描,今天做一下補充,,不管大家用不用,,了解一下還是可以的。 nbtscannbtscan是一個掃描WINDOWS網(wǎng)絡(luò)NetBIOS信息的小工具,,下載地址: http:///tools/nbtscan.html 可以使用以下命令來發(fā)現(xiàn)主機:
大家可以自行查看幫助,,測試如何使用。 netdiscovernetdiscover是基于ARP的網(wǎng)絡(luò)掃描工具,,kali下自帶這個工具,,可以使用如下命令掃描:
nmapnmap大家眾所周知,非常強大的端口掃描工具,,可以使用以下命令掃描存活主機:
總結(jié)本文將上次寫的不全的,,大佬們的建議簡單的列舉了一下,如果還有不全的地方,,請大家留言,,讓大家共同學(xué)習(xí)一下。 |
|
來自: a83vylzxn5 > 《cmd》