port Scan
Nmap es una herramienta de recopilación de información multiplataforma, basado en una línea de comandos, una interfaz gráfica, por supuesto, znmap, después de entrar en la red, la operación de exploración de red externa son básicamente los mismos una sola dirección IP, IP en lugar de una serie de tomografía
Namp
1. Nmap subido directamente a la máquina de destino
1.1 de exploración dentro de la red cuántos hosts en línea
nmap.exe -sP 内网地址段或单个ip
Las direcciones de red: 192.168.xx 10.xxx 172.16.xx -172.31.xx
2. Toma de línea escanear una máquina
nmap.exe ip
2. No utilice la carga remota nmap través de un proxy
1. Cargar regeorg a la red DMZ
2. máquinas de la DMZ agente dentro de la red a través de regeorg
python reGeorgSocksProxy.py -u (regeorg上传地址/tunnel.aspx)
3. Modificar el perfil /etc/proxychains.conf
socks5 127.0.0.1 8888
4. exploración de puertos nmap mediante el uso de agentes en forma de
proxychains nmap -sT -Pn -p 80,445,3389 10.1.1.1
s escáner
S.exe, este programa es un escáner de alta velocidad bajo las ventanas
1. En primer lugar carga S.exe
2. uso
2.1 puerto TCP scan 80 de 218.80.12.1 a 218.80.12.123 IP esta sección, el máximo es de 512 hilos concurrentes
S.exe TCP 218.80.12.1 218.80.12.123 80 512
2,2 TCP scan 218.80.12.1 a 218.80.12.123 sección IP 21 de este puerto y 5631, los hilos máximos concurrentes es de 512, y muestra Banner
S.exe TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
puerto de escaneo 2,3 TCP 1-200 218.80.12.1 a 218.80.12.12 de esta IP, hilos concurrentes máximos 512
S.exe TCP 218.80.12.1 218.80.12.12 1-200 512
2.4 TCP escanear 218.80.12.7 este puerto IP 1-200 en hilos concurrentes máximo es 512, el resultado se escribe Result.txt, después de escanear Result.txt ubicado en la carpeta de su escáner S está ubicado en, simplemente escaneado todo en él
S.exe TCP 218.80.12.7 1-200 512 /save
2.5 SYN scan 1-65535 puerto IP 218.80.12.7 en esto, el resultado se escribe Result.txt, después de escanear Result.txt encuentra en la carpeta de su escáner S está ubicado en, simplemente exploración todo en él
S.exe SYN 218.80.12.7 1-65535 /Save
2.6 puerto de escaneo SYN 21 en este segmento IP 218.80.12.1 a 218.80.12.255, el resultado se escribe Result.tx, después de escanear Result.txt ubicado en la carpeta de su escáner S está ubicado en, simplemente exploración de todo en el interior
S.exe SYN 218.80.12.1 218.80.12.255 21 /Save
Carolina del Norte
red nc es una herramienta que se puede utilizar para escanear puertos
uso:
Una exploración de 80-445 puerto IP
nc -nvv -w2 -z ip 80-445
Desde la escritura del guión
php, Python, Perl, Ruby, Java, C y otros programas se puede usar para hacer una exploración de puertos, pero también puede utilizar la secuencia de comandos shell bate o para hacer el escaneo
pitón
#!/usr/bin/env python
import socket
def get_ip_status(ip,port):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
server.connect((ip,port))
print('{0} port {1} is open'.format(ip, port))
except Exception as err:
print('{0} port {1} is not open'.format(ip,port))
finally:
server.close()
if __name__ == '__main__':
host = '10.0.0.11'
for port in range(20,100):
get_ip_status(host,port)
php
$arr = [80,8080,3306];
foreach ($arr as $port) {
$fp = @fsockopen('172.29.159.198',$port,$errno,$errstr,0.1);
if (!$fp) {
echo $port." closed\n";
}else{
echo $port." Opend\n";
}
}
Información común comando colección
1. Obtener el nombre del equipo de los grupos actuales
condiciones de uso: servicios de servidor y el navegador de la computadora estén encendidos
net view
2. Obtener todo el dominio actual
net view /domain
3. Obtener una lista de equipos del grupo de trabajo en el grupo de trabajo
net view /domain:hacker
4. Obtener la dirección IP correspondiente al nombre del equipo
ping -n 1 -4 dc
Si el nombre de equipo en muchas ocasiones, puede utilizar bate de lotes de acceso de ping ip
@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j)
)
)
Ejecutar los siguientes comandos que se envían a la consulta controlador de dominio, si la penetración de la máquina no a un usuario derechos de dominio es, será error
5. Comprobar el dominio del usuario
dsquery user 或者 net user /domain
6. Comprobar el grupo de usuarios del dominio
net group /domain
7. administrador de dominio de consultas
net group "Domain Admins" /domain
Reemplazar grupo Administradores en otro nombre de dominio para ver el contenido de otros grupos de dominio
8. Añadir el usuario de dominio
para agregar usuario de dominio común
net user lp 123.com /add /domain
El dominio de usuario ordinario a un administrador de dominio
net group "Domain Admins" lp /add /domain
Ver la información de usuario
net user lp /domain
9. Revisar el nombre actual del equipo, nombre completo, nombre de usuario, la versión del sistema, el campo de trabajo, campo de aterrizaje
net config workstation
10. Consulta de todos los nombres de equipo
dsquery computer
net group "Domain Computers" /domain
net group "Domain Controllers" /domain
11.net comando
asigna al disco local (usuario con privilegios elevados)
net use z: \\计算机名或者ip\盘符或者分区
Opinión compartida (véase compartido oculto de menos de $)
net view \\ip
Abrir un recurso compartido llamado aplicación $, en d: \ config
net share app$=d:\config
Ruta de seguimiento 12.
tracert 公网dns地址
13. El dominio de control de posicionamiento
nombre ver el dominio del tiempo y el servidor de dominio
net time /domain
Consultar el controlador de dominio
net group "Domain Controllers" /domain
Encuentra DNS dirección configurada de ipconfig
ipconfig /all 拿到dns地址
ping -a dns地址 返回计算机名
14.dsquery algún uso
a la lista todo el nombre de dominio de la máquina
dsquery computer domain root -limit 65535 && net group "domain computers" /domain
Listar todos los usuarios dentro del nombre de dominio
dsquery user domain root -limit 65535 && net user /domain
La segmentación de red aparece el dominio
dsquery subnet
El grupo está en la lista de dominio
dsquery group && net group /domain
Listas de las unidades organizativas dentro del dominio
dsquery ou
Enumerar el servidor de control de dominio de dominio
dsquery server && net time /domain
Listado cuenta de administración de dominio
net group "domain admins" /domain