渗透测试就和谈恋爱一样,总得有个目标我们才能进行接下来的事情,如果你没有目标,那就只能用手了,我们自己动手,整一个靶机就行
主机发现
ICMP
-
ping 192.168.1.1 扫描单个目标
-
sudo fping -g 192.168.1.0/24 扫描网段
-
nmap -sn 192.168.0.1/24 进行网段扫描,禁用端口扫描
-
ping -b 10.10.5.25 ping广播地址,每个主机返回信息
-
ping -b 255.255.255.255 其他子网测试
-
nmap -PEPM -sP –vvv -n 192.168.0.1/24
TCP
masscan -p20,21,22,80,8080 192.168.1.0/24 指定端口,快速扫描网段
nmap -PS -PA 192.168.0.1/24 默认端口扫描网段
nmap -sV -sC -O -T4 -n -Pn -oA fastscan <IP> 快速扫描1000常用端口
nmap -sV -sC -O -T4 -n -Pn -p- -oA fullfastscan <IP> 快速扫描所有端口
nmap -sV -sC -O -p- -n -Pn -oA fullscan <IP> 快速扫描较慢端口避免错误
HTTP
masscan -p80,443,8000-8100,8443 199.66.11.0/24 指定端口,网段扫描
UDP
sudo nmap -sU -sV -F -n 192.168.0.0/24 udp快速端口扫描,测试可能服务
nmap -sU -sV --version-intensity 0 -n -F -T4 < IP >快速检查 100 个最常见的 UDP 服务
nmap -sU -sV -sC -n -F -T4 < IP > 检查 100 个最常见的 UDP 服务
nmap -sU -sV --version-intensity 0 -n -T4 < IP > 快速扫描前 1000 个 UDP 端口
SCTP
nmap -T4 -sY -n --open -Pn 192.168.0.1/24
nmap -T4 -sY -n -oA SCTFastScan <IP> 快速 sctp 扫描
nmap -T4 -p- -sY -sV -sC -F -n -oA SCTAllScan <IP> 所有 sctp 扫描
NBT
nbtscan -r 192.168 .0.1/24 在域中搜索
嗅探
sudo tcpdump -i <INTERFACE> udp port 53 监听协议端口数据地址
tcpdump -i < IFACE > icmp 监听icmp包
工具推荐-bettercap
介绍(来自官网信息):用于 802.11、BLE、IPv4 和 IPv6 网络侦察和 MITM 攻击的瑞士军刀。
主要特点
-
WiFi网络扫描、去验证攻击、无客户端 PMKID 关联攻击和自动 WPA/WPA2 客户端握手捕获。
-
低功耗蓝牙设备扫描、特征枚举、读写。
-
通过无线 HID 帧注入(支持 DuckyScript)进行2.4Ghz 无线设备扫描和MouseJacking攻击。
-
被动和主动 IP 网络主机探测和侦察。
-
针对基于 IPv4 和 IPv6 的网络的 MITM 攻击的ARP、DNS、NDP 和 DHCPv6 欺骗。
-
数据包级别、TCP 级别和 HTTP/HTTPS应用程序级别的代理完全可编写脚本,并且易于实现javascript 插件。
-
用于凭据收集的强大网络嗅探器,也可用作网络协议模糊器。
-
一个非常快速的端口扫描仪。
-
一个强大的REST API,支持 websocket 上的异步事件通知,以轻松编排您的攻击。
-
一个非常方便的网络用户界面。
github:https://github.com/bettercap/bettercap
官网:www.bettercap.org/
资料来自互联网搜集,文章仅作学习记录
原文始发于微信公众号(人遁安全):确认目标-主机发现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论