内网存活主机探测的几种方法

内网存活主机探测是内网渗透测试中不可或缺的一个环节,可在白天和晚上分别进行探测,以对比分析存活主机和对应的IP地址

1,利用ICMP协议快速探测内网

ICMP协议全称为 Internet Control Message Protocol (Internet控制报文协议)

依次对内网中的每个IP地址执行ping命令,可以快速找到内网中全部存活的主机

1
for /L %I in (1,1,254) Do @ping -w 1 -n 1 10.30.3.%I | findstr "TTL="

关于CMD批处理循环简单介绍:

格式:FOR [参数] %%变量名 IN (相关文件或命令) DO 执行的命令

作用:对一个或一组文件,字符串或命令结果中的每一个对象执行特定命令,达到我们想要的结果。

注意:在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable,而不要用 %variable。变量名称是区分大小写的,所以 %i 不同于 %I.

关于:for命令可以带参数或不带参数,带参数时支持以下参数:/d /l /r /f

而对于 /L ,有:

参数 /L (该集表示以增量形式从开始到结束的一个数字序列。可以使用负的 Step)

格式:

FOR /L %variable IN (start,step,end) DO command [command-parameters]

最后使用 findstr 命令寻找结果中存在TTL的,表示主机存活

2,通过arp-scan(windows)扫描探测内网

关于ARP协议:

通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址

项目地址:https://github.com/QbsuranAlang/arp-scan-windows-/tree/master/arp-scan

1
arp-scan.exe -t 10.30.3.1/24

3,通过Nmap扫描探测内网

1
nmap -sn -PR 10.30.3.1/24

-sn:只做ping扫描,不做端口扫描

4,通过Metasploit扫描探测内网

在Windows主机上下载Metasploit后,需要安装pcaprub模块,配置了好久都不行,直接在Ubuntu服务器上进行Metasploit网络探测的练习

1
2
3
4
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS 49.235.230.0/24
set THREADS 10
run

 

 后面了解更多了再补充

参考文章:


__EOF__

本文作者春告鳥
本文链接https://www.cnblogs.com/Cl0ud/p/13802852.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   春告鳥  阅读(7834)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示