内网渗透笔记[持续更新]


  1. 主机发现命令 (需要 ping 命令)

Windows

for /l %i in (1,1,255) do
@ping 192.168.1.%i -w 1 -n 1 | find /i "ttl"

Linux

for ((i=1; i<256; i++)) do
echo "Checking...[${i}]";
ping -c 1 192.168.1.${i} | grep ttl;
done
  1. 端口扫描 (需要 nc 命令)

Windows

# 待补充

Linux

# 扫描端口范围
for ((i=1; i<256; i++)) do
echo "Checking...[${i}]";
nc -z -v 192.168.1.${i} 0-1024;
done
# 扫描单个端口
for ((i=1; i<256; i++)) do
echo "Checking...[${i}]";
nc -z -v 192.168.1.${i} 3389;
done

内网穿透工具 :

1. ngrok
2. frp
3. ssh
4. plink
5. n2n
lcx rtcp.py htran ssocks xsocks
regeorg phpsocks reduh tunna

静态编译工具集合 :

Debain
https://www.debian.org/distrib/packages
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容