在主機發(fā)現(xiàn)階段,之前的那篇文章《內(nèi)網(wǎng)滲透主機發(fā)現(xiàn)的技巧》中介紹了一些方式,但是由于經(jīng)驗的問題沒有寫全,經(jīng)過微博上各種大佬的建議之后,今天做一下補充說明,把上一次未提到的方式總結(jié)一下。
地址解析協(xié)議,即ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。在解析過IP之后會保存在本地的arp表中,所以使用以下命令可以查看本地的arp緩存表,從中獲取到一些IP信息。
arp -a
Windows:
Linux:
NBTSTAT命令可以用來查詢涉及到NetBIOS信息的網(wǎng)絡(luò)機器。首先看一下幫助信息:
可以使用如下命令查看緩存信息:
nbtstat -c
Hosts是一個沒有擴展名的系統(tǒng)文件,可以用記事本等工具打開,其作用就是將一些常用的網(wǎng)址域名與其對應(yīng)的IP地址建立一個關(guān)聯(lián)'數(shù)據(jù)庫',當(dāng)用戶在瀏覽器中輸入一個需要登錄的網(wǎng)址時,系統(tǒng)會首先自動從Hosts文件中尋找對應(yīng)的IP地址,一旦找到,系統(tǒng)會立即打開對應(yīng)網(wǎng)頁,如果沒有找到,則系統(tǒng)會再將網(wǎng)址提交DNS域名解析服務(wù)器進(jìn)行IP地址的解析。查看文件內(nèi)容可以用下面的命令:
Windows:
type c:\Windows\system32\drivers\etc\hosts
Linux:
cat /etc/hosts
查看本地dns緩存
dns緩存中存在我們解析過的域名信息,當(dāng)然,也會存在內(nèi)網(wǎng)中的域名信息,所以查看這些信息也有助于我們發(fā)現(xiàn)內(nèi)網(wǎng)的IP段。
Windows:
ipconfig /displaydns
Linux下需要安裝nscd并且配置它才能緩存dns信息,所以這里就不做介紹。
這種方式就是收集用戶的使用軟件的連接記錄,像vpn、filezilla、securecrt、winscp、putty等需要遠(yuǎn)程連接的軟件,這里就提一下,不做過多解釋,大家自由發(fā)揮吧。
findsmb
ip neigh show
smbtree 以及 smbclient -L 192.168.7.42 #由于我本地沒有域環(huán)境就不做測試了
在確定內(nèi)網(wǎng)中存在的IP段之后,我們需要掃描判斷哪些主機存活,這樣才能進(jìn)一步的滲透,在之前的文章中我主要提了一個就是使用ping掃描,今天做一下補充,不管大家用不用,了解一下還是可以的。
nbtscan是一個掃描WINDOWS網(wǎng)絡(luò)NetBIOS信息的小工具,下載地址:
可以使用以下命令來發(fā)現(xiàn)主機:
nbtscan-1.0.35.exe 192.168.188.0/24
大家可以自行查看幫助,測試如何使用。
netdiscover是基于ARP的網(wǎng)絡(luò)掃描工具,kali下自帶這個工具,可以使用如下命令掃描:
netdiscover -r 192.168.88.0/24
nmap大家眾所周知,非常強大的端口掃描工具,可以使用以下命令掃描存活主機:
nmap -n -Pn -T5 -sS 192.168.88.0/24
本文將上次寫的不全的,大佬們的建議簡單的列舉了一下,如果還有不全的地方,請大家留言,讓大家共同學(xué)習(xí)一下。