banner
soapffz

soapffz

github
steam
bilibili
douban

内网-扫描存活主机

事情起因#

本文资料来源:micropoor:https://micropoor.blogspot.com

本篇文章将亮神的资料尽可能全部复现一遍

快速扫描内网存活主机,这是刚需,一般有以下几种方式:

1. 基于 UDP0 2. 基于 ARP 3. 基于 netbios 4. 基于 snmp 5. 基于 ICMP 6. 基于 SMB 7. 基于 MSF 8. 基于 SqlDataSourceEnumerator

那么我们的工具主要是使用 nmap 和 metasploit 以及其他的一些优秀工具

重要提示:由于本文篇幅超长,没有太强的可阅读性,请当作手册来使用,善用目录!

环境准备#

(19-02-23 更新) 后来觉得自己环境选的有问题,可能用桥接方式效果会好得多


我们这里用 virtualbox 开了两个机子

Kali(NAT+Hostonly):192.168.2.6

image

Winxp_SP3(Hostonly):192.168.2.4

image

那么所有工具在我没有打开虚拟机之前都只能扫描到 192.168.2.1 这一个网关地址,打开虚拟机之后除了虚拟机的地址,还有一个 dhcp 服务器地址:192.168.2.2

实测#

基于 UDP#

UDP 简介:

UDP(User Datagram Protocol)是一种无连接的协议,在第四层 - 传输层,处于 IP 协议的上一层。UDP 有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。

UDP 显著特性:

1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。
2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。
3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的 UDP 实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的 UDP 数据报
4.UDP 支持多播和广播。

nmap#

nmap -sU -T5 -sV --max-retries 1 192.168.2.4 -p 500

image

可以看到速度非常慢

msf#

use auxiliary/scanner/discovery/udp_probe

image

use auxiliary/scanner/discovery/udp_sweep

image

unicornscan 扫描#

linux 下使用推荐:unicornscan -mU 192.168.2.4

image

ScanLine 扫描#

McAfee 出品,win 下使用推荐。管理员执行,(估计是已经不再提供下载了,点击下载按钮无限循环)

从这里下载的:http://www.ddooo.com/softdown/11258.htm,我自己查毒 virustotal,百分之八十报毒,腾讯哈勃未发现风险,自行斟酌

image

ScanLine.exe 192.168.2.4

image

附:在线基于 Nmap 的 UDP 扫描:https://pentest-tools.com/network-vulnerability-scanning/udp-port-scanner-online-nmap

基于 ARP#

ARP 简介:ARP, 通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址

nmap 扫描#

nmap -sn -PR 192.168.2.1/24

image

msf 扫描#

use auxiliary/scanner/discovery/arp_sweep

image

注意:默认没有设置网卡,需要手动设置一下

netdiscover#

netdiscover -r 192.168.2.1/24 -i eth1

image

arp-scan(linux)#

**(推荐)** 速度与快捷

arp-scan --interface=eth1 --localnet

image

Powershell#

使用 PowerShell Empire 工具包中的 Invoke-ARPScan.ps1,Github 地址

复制粘贴下来保存为 Invoke-ARPScan.ps1,powershell 进入该文件所在文件夹执行以下指令:

powershell.exe -exec bypass -Command "Import-Module ./Invoke-ARPScan.ps1;Invoke-ARPScan -CIDR 192.168.2.1/24"

image

arp scannet#

下载地址:https://sourceforge.net/projects/arpscannet/files/latest/download

image

勾选上排序输出,可以看到活跃的主机后面的值不为空

arp-scan(windows)#

(推荐) 速度与快捷

Github 地址 (非官方):https://github.com/QbsuranAlang/arp-scan-windows-/tree/master/arp-scan

arp-scan.exe -t 192.168.2.1/24

image

arp-ping.exe#

下载地址 (网上随便找的):https://elifulkerson.com/projects/arp-ping.php

检测报毒 virustotal 只有一个报毒,腾讯哈勃未发现风险

arp-ping.exe 192.168.2.4

image

其他#

如 cain 的 arp 发现,一些开源 py,pl 脚本等,不一一介绍。

基于 netbios#

netbios 简介:

IBM 公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的同一的命令集,作用是为了给局域网提供网络以及其他特殊功能。系统可以利用 WINS 服务、广播及 Lmhost 文件等多种模式将 NetBIOS 名 -—— 特指基于 NETBIOS 协议获得计算机名称 —— 解析为相应 IP 地址,实现信息通讯,所以在局域网内部使
用 NetBIOS 协议可以方便地实现消息通信及资源的共享。

nmap 扫描#

nmap -sU --script nbstat.nse -p137 192.168.2.1/24 -T4

image

msf 扫描#

use auxiliary/scanner/netbios/nbname

image

nbtscan 扫描#

项目地址:http://www.unixwiz.net/tools/nbtscan.html

nbtstat -n (推荐)

nbtscan-1.0.35.exe -m 192.168.2.1/24

image

  • Liunx

(推荐)下载 Source (gzip'd tarball)

tar -zxf nbtscan-source-1.0.35.tgz
make
nbtscan -r 192.168.2.1/24

image

nbtscan -v -s: 192.168.2.1/24

image

NetBScanner#

项目地址:https://www.nirsoft.net/utils/netbios_scanner.html

image

下载按钮在这 (找了半天),可以把语言包放到安装目录里,设置扫描网段:

image

基于 snmp#

SNMP 简介:

SNMP 是一种简单网络管理协议,它属于 TCP/IP 五层协议中的应用层协议,用于网络管理的协议。SNMP 主要用于网络设备的管理。SNMP 协议主要由两大部分构成:SNMP 管理站和 SNMP 代理。SNMP 管理站是一个中心节点,负责收集维护各个 SNMP 元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而 SNMP 代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与 SNMP 管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。

nmap -sU --script snmp-brute 192.168.2.1/24 -T4

image

msf 扫描#

use auxiliary/scanner/snmp/snmp_enum

image

SNScan#

macafee 出品的扫描工具,项目地址 (依然无限循环):https://www.mcafee.com/us/downloads/free-tools/snscan.aspx

我在网上找了一个 1.05 版本,virustotal 一个都没报毒,腾讯哈勃未发现风险:点我去下载

image

NetCrunch#

内网安全审计工具,包含了 DNS 审计,ping 扫描,端口,网络服务等。

下载安装完还需 Google 或者 Facebook 或者 Microsoft 账户登陆

image

snmp for pl 扫描#

image

./snmpbw.pl 执行的Can't locate NetAddr/IP问题:

image

wget https://cpan.metacpan.org/authors/id/M/MI/MIKER/NetAddr-IP-4.079.tar.gz
tar xzf ./NetAddr-IP-4.079.tar.gz
cd NetAddr-IP-4.079/
perl Makefile.PL
make
make install
cd ../
./snmpbw.pl

image

image

image

其他扫描#

  • snmpbulkwalk

image

  • snmp-check

image

  • snmptest

image

附录:

use auxiliary/scanner/snmp/aix_version
use auxiliary/scanner/snmp/snmp_enum
use auxiliary/scanner/snmp/arris_dg950
use auxiliary/scanner/snmp/snmp_enum_hp_laserjet
use auxiliary/scanner/snmp/brocade_enumhash
use auxiliary/scanner/snmp/snmp_enumshares
use auxiliary/scanner/snmp/cambium_snmp_loot
use auxiliary/scanner/snmp/snmp_enumusers
use auxiliary/scanner/snmp/cisco_config_tftp
use auxiliary/scanner/snmp/snmp_login
use auxiliary/scanner/snmp/cisco_upload_file
use auxiliary/scanner/snmp/snmp_set
use auxiliary/scanner/snmp/netopia_enum
use auxiliary/scanner/snmp/ubee_ddw3611
use auxiliary/scanner/snmp/sbg6580_enum
use auxiliary/scanner/snmp/xerox_workcentre_enumusers

其他内网安全审计工具(snmp):

基于 ICMP#

ICMP 简介:

它是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

nmap 扫描:#

nmap ‐sP ‐PI 192.168.2.1/24 ‐T4

image

nmap ‐sn ‐PE ‐T4 192.168.2.1/24

image

CMD 下扫描#

for /L %P in (1,1,254) DO @ping ‐w 1 ‐n 1 192.168.2.%P | findstr "TTL="

image

我用的可能是个假的 cmd,半天没反应

powershell 扫描#

Invoke‐TSPingSweep.ps1 下载:GitHub 地址

powershell.exe -exec bypass -Command "Import-Module ./Invoke‐TSPingSweep.ps1; Invoke-TSPingSweep -StartAddress 192.168.2.1 -EndAddress 192.168.2.254 -ResolveHost -ScanPort -Port 445,135"

image

tcping#

又在 elifulkerson 这个网站上找到了:下载地址

tcping64.exe -n 1 192.168.2.1 80

image

cping (19-02-23 更新)#

cping 由 K8 团队出品,详细介绍:https://www.cnblogs.com/k8gege/p/10367844.html

博客里很详细就不重新介绍,下载地址 (搬运过来解压重新打包):https://www.lanzous.com/i3837ne

包内有如下文件:

image

cping**.exe ** 代表.net 编译版本,系统默认.NET 版本如下:

XP/2003(已淘汰,用户少,使用的大部分也会装.net,因为好多app需要连驱动都要.net,具体看安装版本一般2.0)

Vista       2.0(基本上也没多少用户)
Win7/2008   2.0 3.0 3.5
Win8/2012   4.0
Win8.1      4.0 4.5
Win10/2016  4.0 4.6 (4.5未测应该也行)

扫描我内网机子演示图:

image

基于 SMB#

基于 msf#

模块:auxiliary/scanner/smb/smb_version

image

基于 cme#

这样安装之后不能执行cme smb:

apt-get install cme
apt-get install crackmapexec

所以我们使用 pipenv 安装:

apt-get install libssl-dev libffi-dev python-dev build-essential -y
pip install --user pipenv -i https://pypi.tuna.tsinghua.edu.cn/simple/
git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec
cd CrackMapExec && pipenv install

此时可能会遇到 bash:pipenv: 未找到命令错误,出现以上问题,需要进行一下操作
vim ~/.profile,在底部添加以下语句:

PYTHON_BIN_PATH="$(python3 -m site --user-base)/bin"
PATH="$PATH:$PYTHON_BIN_PATH"

然后source ~/.profile之后pipenv就可以用了:

然后继续:

pipenv shell
python setup.py install

image

环境创建完成,此时就可以使用cme smb命令了 (不要退出当前环境,否则从cd CrackMapExec && pipenv install这步重新开始)

cme smb 192.168.2.1/24

image

基于 nmap#

nmap ‐sU ‐sS ‐‐script smb‐enum‐shares.nse ‐p 445 192.168.2.1/24

image

我这没配置好,啥都查不到

基于 CMD#

如果cmd里面输入telnet显示不是内部或外部命令,也不是可运行的程序或批处理文件的:

image

去控制面板卸载程序页面左边有个启用或关闭windows功能,里面有个 Telnet 客户端选项卡,勾选上应用就行:

image

for /l %a in (1,1,254) do start /min /low telnet 192.168.2.%a 445

image

会打开 254 个 telnet 页面,连接 192.168.2.1 到 192.168.2.254 的 445 端口,如果有主机的 445 端口能连接上,则会留下来,其他的会全部自动关闭掉:

image

基于 powershell#

  • 一句话扫描:
  • 单 IP:
445 | %{ echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.2.7",$_)) "$_ is open"} 2>$null

image

不知道为啥没扫到

  • 多 ip:
1..5 | % { $a = $_; 445 | % {echo ((new‐objectNet.Sockets.TcpClient).Connect("192.168.2.$a",$_)) "Port $_ is open"} 2>$null}

image

这个也没扫到

多 port,多 IP:

118..119 | % { $a = $_; write-host "‐‐‐‐‐‐"; write-host "192.168.2.$a"; 80,445 | % {echo ((new‐object Net.Sockets.TcpClient).Connect("192.168.2.$a",$_)) "Port $_ is open"} 2>$null}

image

emmm,没配置好,一个都没扫出来

基于 MSF#

此部分为了获得更好的扫描结果,我们会灵活切换几台主机以及临时增加一些服务,靶机有以下几台:

  • WinXP_SP3:192.168.2.4
  • Win7_SP1 (以后简称 win7):192.168.2.7
  • Ubuntu Desktop 18.04 LTS (以后简称 ud18lts):192.168.2.18
  • msf 所在的机器:Kali:192.168.2.6

MSF 的 search 支持 type 搜索:

image

我们要介绍的是以下二十个:

auxiliary/scanner/http/http_version
auxiliary/scanner/smb/smb_version
auxiliary/scanner/ftp/ftp_version
auxiliary/scanner/discovery/arp_sweep
auxiliary/scanner/discovery/udp_sweep
auxiliary/scanner/ssh/ssh_version
auxiliary/scanner/telnet/telnet_version
auxiliary/scanner/discovery/udp_probe
auxiliary/scanner/dns/dns_amp
auxiliary/scanner/mysql/mysql_version
auxiliary/scanner/netbios/nbname
auxiliary/scanner/http/title
auxiliary/scanner/db2/db2_version
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/tcp
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/xmas
auxiliary/scanner/rdp/rdp_scanner
auxiliary/scanner/smtp/smtp_version

基于 http/http_version 发现发现 HTTP 服务#

  • 开启 http 服务

我们在 win7 上开启了 phpstudy 服务,在 ud18lts 上开启了 apache2 默认界面:

image

image

  • 用 msf 扫描

use auxiliary/scanner/http/http_version

image

基于 smb/smb_version 发现 SMB 服务#

  • 搭建一个 samba 服务器

临时在 ud18lts 用 docker 搭建一个 samba 服务器,参考文章:https://www.cnblogs.com/geekmao/p/7873338.html

Docker 在 Ubuntu 中的安装参考我之前写的文章:https://www.soapffz.com/sec/99.html

我们拉取一个 samba 服务器镜像:docker pull dperson/samba,然后按照教程映射端口:

docker run -it --name samba -p 139:139 -p 445:445 -v /home:/mount -v /etc/passwd:/etc/passwd -v /etc/group:/etc/group -d dperson/samba -s "www;/mount/;yes;no;no;all;none"

image

我们就到这一步,其他的有兴趣可以按照教程继续下去,其他的教程也可参考这个镜像的官方文档:https://github.com/dperson/samba

  • 用 msf 扫描

use auxiliary/scanner/smb/smb_version

image

可以看到我们搭建的 samba 服务器,只扫出了端口信息,其他什么信息都没有扫出来

基于 ftp/ftp_version 发现 FTP 服务#

  • win7 上开启 ftp 服务

挂载上这个系统安装时的 ISO 镜像

在打开或关闭 Windows 功能中的 Internet 信息服务中,开启 FTP 服务器的全部服务和 WEB 管理工具中的 IIS 管理控制台

image

然后 win+r 输入 compmgmt.msc 快捷打开计算机管理界面,展开 “服务和应用程序”,点击 “Internet 信息服务(IIS)管理器”,后右键点击 “网站” 打开,选择 “添加 FTP 站点”:

image

然后自定义站点信息:FTP 站点名称为win7_ftp

image

IP 地址选择本机 IP,端口可以自行设定,SSL 选择 “允许”,然后下一步:

image

身份验证选择 “基本”,授权选择 “所有用户”(即这台计算机现存的所有有效账户都可以登录),权限设置 “读取” 和 “写入”:

image

我们的 ftp 站点就添加完了,打开 Windows 资源管理器或者浏览器输入 “ftp://IP”,弹出登录对话框:

image

输入账号密码即可登陆,如果你的连接不上的话,可能是你的防火墙没有关闭,在控制面板的 “Windows 防火墙” 这个界面的左边有一个 “允许程序或功能通过 Windows 防火墙” 选项:

image

点击去把 FTP 服务器的选项都选上即可:

image

注意:FTP 若没有开启匿名登陆的话是必须要密码的,像我的 win7 直接使用的 Administrator 账户没有设置密码就无法登陆 FTP 服务,实际使用中一定要记得给 ftp 账户设置密码,我们这里只是为了做 ftp 服务扫描测试就不继续下去了

win7 安装 ftp 服务参考文章:https://www.cnblogs.com/liangxuru/p/6148212.html

  • ud18lts 上开启 ftp 服务

用 ud18lts 的 docker 拉取一个镜像:docker pull fauria/vsftpd,并使用语句:

docker run -d -v /home/vsftpd:/home/vsftpd -p 20:20 -p 21:21 -p 21100-21110:21100-21110 -e FTP_USER=test -e FTP_PASS=test --name vsftpd fauria/vsftpd

image

搭建 ftp 服务器,会以登录用户名 (test) 创建一个目录 (/home/vsftpd/test) 作为 ftp 根目录

  • 用 msf 来扫描

use auxiliary/scanner/ftp/ftp_version

image

基于 discovery/udp_sweep 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/discovery/arp_sweep

image

基于 udp_sweep#

  • 用 msf 扫描

use auxiliary/scanner/discovery/udp_sweep

image

基于 ssh/ssh_version 发现 SSH 服务#

这里就不在 win7 开启 SSH 服务了,谁没事用 SSH 访问 Windows 系统,都是用 3389 远程桌面,网上的文章针对 win7 开启主要有这几种工具:

Bitvise
Openssh(现在win10自带了)
freeSSHd
  • 用 msf 扫描

use auxiliary/scanner/ssh/ssh_version

image

基于 telnet/telnet_version 发现 TELNET 服务#

  • Win7 开启 telnet 服务

同样挂载好系统安装时使用的 ISO 镜像文件之后,去控制面板卸载程序页面左边有个启用或关闭windows功能,将 Telnet 服务器和客户端都勾选上:

image

我们用物理机 win10 的 telnet 连接这台 win7 发现连接不上,用win+r输入services.msc进入服务管理界面,发现 telnet 的服务默认是被禁用的,我们将它设置为自动,并启动此服务:

image

再次使用 telnet 连接,发现可以连接了:

image

同样,貌似也不能使用无密码账户登陆:

image

我们开启这个服务就行了

  • ud18lts 安装 telnet 服务端

Ubuntu 安装后默认只有 telnet 客户端,我们通过安装telnetdxinetd来实现服务器端:

apt-get install telnetd && apt-get install xinetd -y

就 OK 了,参考文章:https://blog.csdn.net/xkwy100/article/details/80328646

  • 用 msf 扫描

use auxiliary/scanner/telnet/telnet_version

这里发现了 ud18lts 的 telnet 服务:

image

这里发现了 win7 的 telnet 服务:

image

基于 discovery/udp_probe 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/discovery/udp_probe

image

基于 dns/dns_amp 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/dns/dns_amp

image

这个没扫到

基于 mysql/mysql_version 发现 mysql 服务#

  • Win7 搭建 mysql 服务

我们直接把 phpstudy 开启就行了

  • ud18lts 搭建 mysql 服务

前面我的文章:在 Ubuntu 中安装 docker 快速搭建测试环境里面说过,用 docker 拉取一个 mysql/5.6 镜像即可:

docker pull mysql:5.6
docker run --name testmysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD=a123456 -d mysql:5.6
docker exec -it testmysql mysql -uroot -p
输入之前设置的 root 密码 (a123456) 登录到数据库
  • 用 msf 扫描

use auxiliary/scanner/mysql/mysql_version

image

基于 netbios/nbname 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/netbios/nbname

image

基于 http/title 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/http/title

image

只扫到了 Kali 和 ud18lts 开的 apache2 服务的默认界面,看来 phpstudy 不适合用来演示啊,好几次都表现不好

基于 db2/db2_version 发现 db2 服务#

IBM DB2 是美国 IBM 公司开发的一套关系型数据库管理系统,它主要的运行环境为 UNIX(包括 IBM 自家的 AIX)、Linux、IBM i(旧称 OS/400)、z/OS,以及 Windows 服务器版本。

  • ud18lts 中用 docker 搭建 d2

官方镜像文档:https://hub.docker.com/r/ibmcom/db2express-c/
参考文章:https://dongrenwen.github.io/2018/05/07/docker-install-db2/

先拉取一个官方 db2 镜像:docker pull ibmcom/db2express-c,这个有必要晒一下截图了,我是万万没想到官方的 db2 镜像居然有这么大!

image

然后启动容器:

docker run --name DB2ExpressC -d -p 50000:50000 -e DB2INST1_PASSWORD=db2inst1 -e LICENSE=accept  ibmcom/db2express-c db2start

--name DB2ExpressC 表示为为容器指定名称为 DB2ExpressC
-d 表示后台运行
-p 50000:50000 表示对外公开的端口为 50000
-e DB2INST1_PASSWORD=db2inst1 表示为默认用户 db2inst1 设置密码为 db2inst1
-e LICENSE=accept 表示同意默认的许可证信息
db2start 表示启动db2服务

安装默认实例:

进入到启动的容器中:docker exec -it DB2ExpressC /bin/bash
切换用户到 db2inst1:su - db2inst1
安装默认实例:db2sampl
连接到新创建的数据库实例:db2 connect to sample
执行 SQL 文确认环境的正常:db2 "SELECT * FROM STAFF"
通过 exit 命令退出默认用户 db2inst1
通过 exit 命令退出容器

image

image

我创建 SAMPLE 数据库,即执行db2sampl这一步时,创建了好几次才创建成功

  • 用 msf 扫描

use auxiliary/scanner/db2/db2_version

记得要把数据库名字改为SAMPLE

image

基于 portscan/ack 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/portscan/ack

image

基于 portscan/tcp 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/portscan/tcp

image

基于 portscan/syn 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/portscan/syn

image

基于 portscan/ftpbounce 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/portscan/ftpbounce

image

这个又扫描不出来,奇怪

基于 portscan/xmas 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/portscan/xmas

image

基于 rdp/rdp_scanner 发现内网存活主机#

  • win7 开启 3389 端口

开启 3389 端口 (cmd):

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image

关闭 3389 端口 (cmd):

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

image

  • 用 msf 扫描

use auxiliary/scanner/rdp/rdp_scanner

image

基于 smtp/smtp_version 发现内网存活主机#

  • 用 msf 扫描

use auxiliary/scanner/smtp/smtp_version

image

基于 SqlDataSourceEnumerator#

总结#

Loading...
Ownership of this post data is guaranteed by blockchain and smart contracts to the creator alone.