安全矩阵

 找回密码
 立即注册
搜索
查看: 2864|回复: 0

主机发现与信息收集

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2022-1-8 20:19:33 | 显示全部楼层 |阅读模式
原文链接:主机发现与信息收集

第一步,打开网络拓扑,点击启动选项,启动实验虚拟机
第二步,使用ifconfig或ipconfig命令获取地址
确认渗透机ip地址172.16.1.4

确认靶机ip地址172.16.1.8

1.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将必须要使用的参数作为FLAG提交;
使用命令fping –g172.16.1.0/24

Flag:g
2.通过本地PC中渗透测试平台BT5使用genlist对服务器场景server2003所在网段进行扫描进行主机存活发现, 并将必须要使用的参数作为FLAG提交;
使用命令genlist –s172.16.1.* 来对服务器所在的网段进行主机存活扫描

Flag:s
3.在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将必须要使用的参数作为FLAG提交;
使用命令nbtscan –r172.16.1.0/24获取目标的MAC地址等信息

Flag:r
4.假设服务器场景server2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;
使用命令arping -c4 172.16.1.8进行主机连通性扫描

Flag:arping -c
5.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b);
使用命令fping -g-a 172.16.1.0/24 >ip.txt来扫描内网存活主机

Flag:g,a
6.通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;
使用命令nbtscan -fip.txt来对刚生成的主机列表文件中的主机进行主机信息收集

Flag:nbtscan -fip.txt
7.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;
使用命令xprobe2 -T80,3306 172.16.1.8扫描特定端口开放状态

发现目标服务器80端口处于开放状态

Flag:xprobe2 -T80,3306
8.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。


Flag:xprobe2 -U 161,162


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-3 04:53 , Processed in 0.015680 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表