在主機(jī)發(fā)現(xiàn)階段,之前的那篇文章《內(nèi)網(wǎng)滲透主機(jī)發(fā)現(xiàn)的技巧》中介紹了一些方式,但是由于經(jīng)驗(yàn)的問(wèn)題沒(méi)有寫(xiě)全,經(jīng)過(guò)微博上各種大佬的建議之后,今天做一下補(bǔ)充說(shuō)明,把上一次未提到的方式總結(jié)一下。
地址解析協(xié)議,即ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。在解析過(guò)IP之后會(huì)保存在本地的arp表中,所以使用以下命令可以查看本地的arp緩存表,從中獲取到一些IP信息。
arp -a
Windows:
Linux:
NBTSTAT命令可以用來(lái)查詢(xún)涉及到NetBIOS信息的網(wǎng)絡(luò)機(jī)器。首先看一下幫助信息:
可以使用如下命令查看緩存信息:
nbtstat -c
Hosts是一個(gè)沒(méi)有擴(kuò)展名的系統(tǒng)文件,可以用記事本等工具打開(kāi),其作用就是將一些常用的網(wǎng)址域名與其對(duì)應(yīng)的IP地址建立一個(gè)關(guān)聯(lián)'數(shù)據(jù)庫(kù)',當(dāng)用戶(hù)在瀏覽器中輸入一個(gè)需要登錄的網(wǎng)址時(shí),系統(tǒng)會(huì)首先自動(dòng)從Hosts文件中尋找對(duì)應(yīng)的IP地址,一旦找到,系統(tǒng)會(huì)立即打開(kāi)對(duì)應(yīng)網(wǎng)頁(yè),如果沒(méi)有找到,則系統(tǒng)會(huì)再將網(wǎng)址提交DNS域名解析服務(wù)器進(jìn)行IP地址的解析。查看文件內(nèi)容可以用下面的命令:
Windows:
type c:\Windows\system32\drivers\etc\hosts
Linux:
cat /etc/hosts
查看本地dns緩存
dns緩存中存在我們解析過(guò)的域名信息,當(dāng)然,也會(huì)存在內(nèi)網(wǎng)中的域名信息,所以查看這些信息也有助于我們發(fā)現(xiàn)內(nèi)網(wǎng)的IP段。
Windows:
ipconfig /displaydns
Linux下需要安裝nscd并且配置它才能緩存dns信息,所以這里就不做介紹。
這種方式就是收集用戶(hù)的使用軟件的連接記錄,像vpn、filezilla、securecrt、winscp、putty等需要遠(yuǎn)程連接的軟件,這里就提一下,不做過(guò)多解釋?zhuān)蠹易杂砂l(fā)揮吧。
findsmb
ip neigh show
smbtree 以及 smbclient -L 192.168.7.42 #由于我本地沒(méi)有域環(huán)境就不做測(cè)試了
在確定內(nèi)網(wǎng)中存在的IP段之后,我們需要掃描判斷哪些主機(jī)存活,這樣才能進(jìn)一步的滲透,在之前的文章中我主要提了一個(gè)就是使用ping掃描,今天做一下補(bǔ)充,不管大家用不用,了解一下還是可以的。
nbtscan是一個(gè)掃描WINDOWS網(wǎng)絡(luò)NetBIOS信息的小工具,下載地址:
可以使用以下命令來(lái)發(fā)現(xiàn)主機(jī):
nbtscan-1.0.35.exe 192.168.188.0/24
大家可以自行查看幫助,測(cè)試如何使用。
netdiscover是基于ARP的網(wǎng)絡(luò)掃描工具,kali下自帶這個(gè)工具,可以使用如下命令掃描:
netdiscover -r 192.168.88.0/24
nmap大家眾所周知,非常強(qiáng)大的端口掃描工具,可以使用以下命令掃描存活主機(jī):
nmap -n -Pn -T5 -sS 192.168.88.0/24
本文將上次寫(xiě)的不全的,大佬們的建議簡(jiǎn)單的列舉了一下,如果還有不全的地方,請(qǐng)大家留言,讓大家共同學(xué)習(xí)一下。
聯(lián)系客服