内网存活扫描方式

转自paper.tuisec.win/detail-e92c37fc47fedca.html

icmp扫描

win下使用icmp扫描

cmd执行如下命令,对整个c段进行ping扫描

for /l %i in (1,1,255) do @ping192.168.0.%i  -w 1 -n 1 | find  /i "ttl"

B段查找

for /l %i in (1,1,255) do @ping -a10.0.%i.1 -w 1 -n 1 |  find /i "Pinging"

arp扫描

在win下使用各种arp扫描

start /b arpscan.exe -t 192.168.1.0/24>>result.txt

powershell.exe -exec bypass -Command"Import-Module C:\Invoke-ARPScan.ps1;Invoke-ARPScan  -CIDR 192.168.1.0/24">>result.txt

在linux下使用arp扫描

nmap -sn -PR 192.168.1.0/24尝试arp扫描

处在别人的vpn内网中(kali)

netdiscover -r 192.168.1.0/24 -i eth0

msf的arp扫描模块

msf > use  auxiliary/scanner/discovery/arp_sweep

msf > show options

msf >set interface eth0

msf >set smac xxxxxxxxx

msf >set rhosts 192.168.1.0/24

msf >set threads 20

msf >set shost 192.168.1.27

msf > run

meterpreter

meterpreter> getsystem

meterpreter > run autoroute -s192.168.1.0/24

meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容