RCS-TEAM 倚天实验室
在进入目标域后,对域内主机进行存活探测是不可或缺的一步。那么我们实现主机存活探测的方法有哪些呢?接下来由我们安全团队倚天实验室的大佬就给大家总结一下。
| 0x1 Ping命令
使用 ping 进行检测的优点是不容易触发检测规则,缺点是速度较慢,如果目标开启了禁止 ping 的策略,那这个方法就不适用了。
for k in $( seq 1 255);do ping -c 1 192.168.10.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done
实例
rcsteamfor k in $( seq 1 255);do ping -c 1 192.168.10.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done :~#
192.168.10.7
192.168.10.107
192.168.10.110
| 0x2PowerShell
powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1; Invoke-TSPingSweep -StartAddress 192.168.10.1 -EndAddress 192.168.10.254 -ResolveHost -ScanPort -Port 445,135"
| 0x3 ARPScan
powershell.exe -exec bypass -Command "Import-Module ./Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.10.0/24"
| 0x4 arp-scan
C:UsersRCSTEAM>arp-scan.exe -t 192.168.10.0/24
Reply that 16:7D:DA:D7:8F:64 is 192.168.10.1 in 10.208300
Reply that 00:0C:29:1D:82:CF is 192.168.10.7 in 11.140500
Reply that 00:0C:29:A9:62:98 is 192.168.10.107 in 12.233500
Reply that 00:0C:29:DC:01:0D is 192.168.10.110 in 0.080700
Reply that 00:0C:29:DC:01:0D is 192.168.10.255 in 0.071500
| 0x5 arp-ping
Arp-ping 基于 arp 协议,它可以 “ping” 受防火墙保护的主机
由于 arp-ping 只能一次 ping 一台主机,但在测试过程中肯定不能一台一台的 ping ,所以这里参考上面的 ping 脚本写了一个 arp-ping 循环 ping 主机的脚本。
for /l %i in (1,1,255) do @arp-ping.exe 192.168.10.%i -w 1 -n 1|find /i "Reply"
C:UsersRCSTEAM>for /l %i in (1,1,255) do @arp-ping.exe 192.168.10.%i -w 1 -n 1|find /i "Reply"
Reply that 16:7D:DA:D7:8F:64 is 192.168.10.1 in 2.233ms
Reply that 00:0C:29:A9:62:98 is 192.168.10.107 in 16.857ms
Reply that 00:0C:29:DC:01:0D is 192.168.10.110 in 0.205ms
Reply that 00:0C:29:DC:01:0D is 192.168.10.255 in 0.200ms
| 0x6 Empire
mpire 内置了arpscan 模块,该模块可利用 arp 协议对内网主机进行探测。将目标主机上线 Empire 后,使用 powershell/situational_awareness/network/arpscan 模块,设置扫描范围即可.
(Empire: listeners) > agents
[*] Active agents:
Name La Internal IP Machine Name Username Process PID Delay Last Seen
---- -- ----------- ------------ -------- ------- --- ----- ---------
APDGSW9X ps 192.168.10.7 DC *RCSTEAMadministrator powershell 3648 5/0.0 2022-03-08 00:43:27
(Empire: agents) > usemodule powershell/situational_awareness/network/arpscan
(Empire: powershell/situational_awareness/network/arpscan) > set Agent APDGSW9X
(Empire: powershell/situational_awareness/network/arpscan) > set CIDR 192.168.10.0/24
(Empire: powershell/situational_awareness/network/arpscan) > execute
MAC Address
--- -------
16:7D:DA:D7:8F:64 192.168.10.1
00:0C:29:1D:82:CF 192.168.10.7
00:0C:29:A9:62:98 192.168.10.107
00:0C:29:DC:01:0D 192.168.10.110
00:0C:29:1D:82:CF 192.168.10.255
| 0x7 Nbtscan
nbtscan 有 Windows 和 Linux 两个版本,使用 netbios 协议扫描本地或远程 TCP/IP 网络上的开放 NetBIOS 名称服务器。
C:UsersRCSTEAM>nbtscan.exe 192.168.10.0/24
192.168.10.1 DP
192.168.10.7 RCSTEAMDC SHARING DC
192.168.10.107 RCSTEAMDANIEL7 SHARING
*timeout (normal end of scan)
~学习更多网络安全知识 关注订阅号~
原文始发于微信公众号(小白嘿课):【攻防对抗】14种方法实现域内主机存活探测(上)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论