【攻防对抗】14种方法实现域内主机存活探测(上)

admin 2025年6月11日19:18:43评论11 views字数 2733阅读9分6秒阅读模式

RCS-TEAM 倚天实验室

前言

在进入目标域后,对域内主机进行存活探测是不可或缺的一步。那么我们实现主机存活探测的方法有哪些呢?接下来由我们安全团队倚天实验室的大佬就给大家总结一下。

0x1 Ping命令

使用 ping 进行检测的优点是不容易触发检测规则,缺点是速度较慢,如果目标开启了禁止 ping 的策略,那这个方法就不适用了。

for k in $( seq 1 255);do ping -c 1 192.168.10.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'done

实例

rcsteam@localhost:~#  for k in $( seq 1 255);do ping -c 1 192.168.10.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done192.168.10.7192.168.10.107192.168.10.110

0x2PowerShell

powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1; Invoke-TSPingSweep -StartAddress 192.168.10.1 -EndAddress 192.168.10.254 -ResolveHost -ScanPort -Port 445,135"

0x3 ARPScan

powershell.exe -exec bypass -Command "Import-Module ./Invoke-ARPScan.ps1; Invoke-ARPScan -CIDR 192.168.10.0/24"

0x4 arp-scan

C:UsersRCSTEAM>arp-scan.exe -t 192.168.10.0/24Reply that 16:7D:DA:D7:8F:64 is 192.168.10.1 in 10.208300Reply that 00:0C:29:1D:82:CF is 192.168.10.7 in 11.140500Reply that 00:0C:29:A9:62:98 is 192.168.10.107 in 12.233500Reply that 00:0C:29:DC:01:0D is 192.168.10.110 in 0.080700Reply that 00:0C:29:DC:01:0D is 192.168.10.255 in 0.071500

0x5 arp-ping

Arp-ping 基于 arp 协议,它可以 “ping” 受防火墙保护的主机

由于 arp-ping 只能一次 ping 一台主机,但在测试过程中肯定不能一台一台的 ping ,所以这里参考上面的 ping 脚本写了一个 arp-ping 循环 ping 主机的脚本。

for /l %i in (1,1,255) do @arp-ping.exe 192.168.10.%i -w 1 -n 1|find /i "Reply"
C:UsersRCSTEAM>for /l %i in (1,1,255) do @arp-ping.exe 192.168.10.%i -w 1 -n 1|find /i "Reply"Reply that 16:7D:DA:D7:8F:64 is 192.168.10.1 in 2.233msReply that 00:0C:29:A9:62:98 is 192.168.10.107 in 16.857msReply that 00:0C:29:DC:01:0D is 192.168.10.110 in 0.205msReply that 00:0C:29:DC:01:0D is 192.168.10.255 in 0.200ms

0x6 Empire

mpire 内置了arpscan 模块,该模块可利用 arp 协议对内网主机进行探测。将目标主机上线 Empire 后,使用 powershell/situational_awareness/network/arpscan 模块,设置扫描范围即可.

(Empire: listeners) > agents[*] Active agents: Name     La Internal IP     Machine Name      Username                Process            PID    Delay    Last Seen ----     -- -----------     ------------      --------                -------            ---    -----    --------- APDGSW9X ps 192.168.10.7     DC                *RCSTEAMadministrator powershell         3648   5/0.0    2022-03-08 00:43:27(Empire: agents) > usemodule powershell/situational_awareness/network/arpscan(Empire: powershell/situational_awareness/network/arpscan) > set Agent APDGSW9X(Empire: powershell/situational_awareness/network/arpscan) > set CIDR 192.168.10.0/24(Empire: powershell/situational_awareness/network/arpscan) > executeMAC               Address      ---               -------      16:7D:DA:D7:8F:64 192.168.10.1  00:0C:29:1D:82:CF 192.168.10.7  00:0C:29:A9:62:98 192.168.10.10700:0C:29:DC:01:0D 192.168.10.11000:0C:29:1D:82:CF 192.168.10.255

0x7 Nbtscan

nbtscan 有 Windows 和 Linux 两个版本,使用 netbios 协议扫描本地或远程 TCP/IP 网络上的开放 NetBIOS 名称服务器。

C:UsersRCSTEAM>nbtscan.exe 192.168.10.0/24192.168.10.1     DP192.168.10.7     RCSTEAMDC                     SHARING DC192.168.10.107   RCSTEAMDANIEL7                SHARING*timeout (normal end of scan)

~学习更多网络安全知识 关注订阅号~

原文始发于微信公众号(小白嘿课):【攻防对抗】14种方法实现域内主机存活探测(上)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月11日19:18:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防对抗】14种方法实现域内主机存活探测(上)http://cn-sec.com/archives/884570.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息