La penetración de la red - la colección de información de la red (información recogida de otros hosts dentro del área de red, análisis de puertos y algunos comandos de dominio común)

port Scan

Nmap es una herramienta de recopilación de información multiplataforma, basado en una línea de comandos, una interfaz gráfica, por supuesto, znmap, después de entrar en la red, la operación de exploración de red externa son básicamente los mismos una sola dirección IP, IP en lugar de una serie de tomografía

Namp

1. Nmap subido directamente a la máquina de destino

1.1 de exploración dentro de la red cuántos hosts en línea

nmap.exe -sP 内网地址段或单个ip

Las direcciones de red: 192.168.xx 10.xxx 172.16.xx -172.31.xx

2. Toma de línea escanear una máquina

nmap.exe ip

2. No utilice la carga remota nmap través de un proxy

1. Cargar regeorg a la red DMZ

2. máquinas de la DMZ agente dentro de la red a través de regeorg

python reGeorgSocksProxy.py -u (regeorg上传地址/tunnel.aspx)

3. Modificar el perfil /etc/proxychains.conf

socks5 127.0.0.1 8888

4. exploración de puertos nmap mediante el uso de agentes en forma de

proxychains nmap -sT -Pn -p 80,445,3389 10.1.1.1

s escáner

S.exe, este programa es un escáner de alta velocidad bajo las ventanas

1. En primer lugar carga S.exe

2. uso

2.1 puerto TCP scan 80 de 218.80.12.1 a 218.80.12.123 IP esta sección, el máximo es de 512 hilos concurrentes

S.exe TCP 218.80.12.1 218.80.12.123 80 512

2,2 TCP scan 218.80.12.1 a 218.80.12.123 sección IP 21 de este puerto y 5631, los hilos máximos concurrentes es de 512, y muestra Banner

S.exe TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner

puerto de escaneo 2,3 TCP 1-200 218.80.12.1 a 218.80.12.12 de esta IP, hilos concurrentes máximos 512

S.exe TCP 218.80.12.1 218.80.12.12 1-200 512

2.4 TCP escanear 218.80.12.7 este puerto IP 1-200 en hilos concurrentes máximo es 512, el resultado se escribe Result.txt, después de escanear Result.txt ubicado en la carpeta de su escáner S está ubicado en, simplemente escaneado todo en él

S.exe TCP 218.80.12.7 1-200 512 /save


2.5 SYN scan 1-65535 puerto IP 218.80.12.7 en esto, el resultado se escribe Result.txt, después de escanear Result.txt encuentra en la carpeta de su escáner S está ubicado en, simplemente exploración todo en él

S.exe SYN 218.80.12.7 1-65535 /Save

2.6 puerto de escaneo SYN 21 en este segmento IP 218.80.12.1 a 218.80.12.255, el resultado se escribe Result.tx, después de escanear Result.txt ubicado en la carpeta de su escáner S está ubicado en, simplemente exploración de todo en el interior

S.exe SYN 218.80.12.1 218.80.12.255 21 /Save

Carolina del Norte

red nc es una herramienta que se puede utilizar para escanear puertos

uso:

Una exploración de 80-445 puerto IP

nc -nvv -w2 -z ip 80-445

Desde la escritura del guión

php, Python, Perl, Ruby, Java, C y otros programas se puede usar para hacer una exploración de puertos, pero también puede utilizar la secuencia de comandos shell bate o para hacer el escaneo

pitón

#!/usr/bin/env python
 
import socket
 
def get_ip_status(ip,port):
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        server.connect((ip,port))
        print('{0} port {1} is open'.format(ip, port))
    except Exception as err:
        print('{0} port {1} is not open'.format(ip,port))
    finally:
        server.close()
 
if __name__ == '__main__':
    host = '10.0.0.11'
    for port in range(20,100):
        get_ip_status(host,port)

php

$arr = [80,8080,3306];
foreach ($arr as $port) {
    $fp = @fsockopen('172.29.159.198',$port,$errno,$errstr,0.1);
    if (!$fp) {
        echo $port." closed\n";
    }else{
        echo $port." Opend\n";
    }
}

Información común comando colección

1. Obtener el nombre del equipo de los grupos actuales
condiciones de uso: servicios de servidor y el navegador de la computadora estén encendidos

net view

2. Obtener todo el dominio actual

net view /domain

3. Obtener una lista de equipos del grupo de trabajo en el grupo de trabajo

net view /domain:hacker

4. Obtener la dirección IP correspondiente al nombre del equipo

ping -n 1 -4 dc


 Si el nombre de equipo en muchas ocasiones, puede utilizar bate de lotes de acceso de ping ip

@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k  %%j)
)
)

Ejecutar los siguientes comandos que se envían a la consulta controlador de dominio, si la penetración de la máquina no a un usuario derechos de dominio es, será error

5. Comprobar el dominio del usuario

dsquery user  或者  net user /domain


6. Comprobar el grupo de usuarios del dominio

net group /domain

7. administrador de dominio de consultas

net group "Domain Admins" /domain

Reemplazar grupo Administradores en otro nombre de dominio para ver el contenido de otros grupos de dominio

8. Añadir el usuario de dominio
para agregar usuario de dominio común

net user lp 123.com /add /domain

El dominio de usuario ordinario a un administrador de dominio

net group "Domain Admins" lp /add /domain

Ver la información de usuario      

net user lp /domain

9. Revisar el nombre actual del equipo, nombre completo, nombre de usuario, la versión del sistema, el campo de trabajo, campo de aterrizaje

net config workstation

10. Consulta de todos los nombres de equipo

dsquery computer
net group "Domain Computers" /domain
net group "Domain Controllers" /domain

11.net comando
asigna al disco local (usuario con privilegios elevados)

net use z: \\计算机名或者ip\盘符或者分区

Opinión compartida (véase compartido oculto de menos de $)

net view \\ip


Abrir un recurso compartido llamado aplicación $, en d: \ config

net share app$=d:\config

Ruta de seguimiento 12.

tracert 公网dns地址

13. El dominio de control de posicionamiento
nombre ver el dominio del tiempo y el servidor de dominio

net time /domain


Consultar el controlador de dominio

net group "Domain Controllers" /domain


Encuentra DNS dirección configurada de ipconfig

ipconfig /all    拿到dns地址
ping -a dns地址  返回计算机名

14.dsquery algún uso
a la lista todo el nombre de dominio de la máquina

dsquery computer domain root -limit 65535 && net group "domain computers" /domain

 Listar todos los usuarios dentro del nombre de dominio

dsquery user domain root -limit 65535 && net user /domain

La segmentación de red aparece el dominio

dsquery subnet

El grupo está en la lista de dominio

dsquery group && net group /domain

Listas de las unidades organizativas dentro del dominio

dsquery ou

Enumerar el servidor de control de dominio de dominio

dsquery server && net time /domain

Listado cuenta de administración de dominio

net group "domain admins" /domain

 

Publicado 66 artículos originales · ganado elogios 234 · Vistas a 30000 +

Supongo que te gusta

Origin blog.csdn.net/wsnbbz/article/details/105102077
Recomendado
Clasificación