【内网学习笔记】域内主机端口探测的一些方法总结


注:本文中的工具均来源自互联网,后门自查。

在进入目标域后,对域内存活主机进行端口探测是经常要做的一步,在此记录一些常见的方法。

1、Telnet

如果想探测某台主机的某个端口是否开放,直接使用 telnet 命令是最方便的。

C:\Users\daniel10>telnet dc 80
正在连接dc...无法打开到主机的连接。 在端口 80: 连接失败

C:\Users\daniel10>telnet 192.168.7.7 443
正在连接192.168.7.7...无法打开到主机的连接。 在端口 443: 连接失败

2、nc

素有瑞士军刀之称的 nc 也是可以拿来做端口探测的。

nc 下载地址:https://eternallybored.org/misc/netcat/

nc.exe -vv 192.168.7.7 3389
C:\Users\daniel10>nc.exe -vv 192.168.7.7 3389
DNS fwd/rev mismatch: DC != DC.teamssix.com
DC [192.168.7.7] 3389 (ms-wbt-server) open

拿来进行多个端口扫描也是可以的,就是扫描速度有点慢

nc.exe -rz -w 2 -vv 192.168.7.7 0-65535

-r 随机指定本地与远端主机的通信端口
-z 使用0输入/输出模式,只在扫描通信端口时使用
-w<超时秒数> 设置等待连线的时间
C:\Users\daniel10>nc.exe -rz -w 2 -vv 192.168.7.7 443-445
DNS fwd/rev mismatch: DC != DC.teamssix.com
DC [192.168.7.7] 444 (?): TIMEDOUT
DC [192.168.7.7] 443 (https): TIMEDOUT
DC [192.168.7.7] 445 (microsoft-ds) open
sent 0, rcvd 0

3、fscan

影舞者大佬写的一款工具,使用起来感觉很是方便,项目地址:https://github.com/shadow1ng/fscan

fscan.exe -h 192.168.7.7 -p 22,445
C:\Users\daniel10>fscan.exe -h 192.168.7.7 -p 22,445

   ___                              _
  / _ \     ___  ___ _ __ __ _  ___| | __
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\
                     fscan version: 1.5.1
scan start
(icmp) Target '192.168.7.7' is alive
icmp alive hosts len is: 1
192.168.7.7:445 open
[+] 192.168.7.7 MS17-010        (Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
scan end

4、ScanLine

McAfee 出品的一款经典的端口扫描工具,ScanLine 项目地址:www.mcafee.com/us/downloads/free-tools/termsofuse.aspx

但是项目地址的下载按钮貌似失效了,其他的下载地址:https://www.lanzous.com/i32zncf

scanline.exe -h -t 22,80,445,3389 -p 192.168.7.7
C:\Users\daniel10>scanline.exe -h -t 22,80,445,3389 -p 192.168.7.7

ScanLine (TM) 1.01
Copyright (c) Foundstone, Inc. 2002
http://www.foundstone.com
Scan of 1 IP started at Wed Feb 24 21:31:11 2021
-------------------------------------------------------------------------------
192.168.7.7
Responds with ICMP unreachable: No
TCP ports: 445 3389
-------------------------------------------------------------------------------
Scan finished at Wed Feb 24 21:31:15 2021
1 IP and 4 ports scanned in 0 hours 0 mins 4.03 secs

5、S 扫描器

S 扫描器支持大网段扫描,扫描速度也很快,是比较早期的一款扫描工具了,比较适合运行在 Windows Server 2003 以下版本的操作系统中,下载地址:https://pan.baidu.com/s/1gdGM4F5

值得提一句的是在我下载该工具到本地后,火绒立马给它删了,而其他的扫描工具火绒都没告警。

s.exe tcp 192.168.7.7 22,80,443,445 7
C:\Users\daniel10>s.exe tcp 192.168.7.7 22,80,443,445 7
TCP Port Scanner V1.1 By WinEggDrop

Normal Scan: About To Scan 4 Ports Using 7 Thread
192.168.7.7      445   Open
Scan 192.168.7.7 Complete In 0 Hours 0 Minutes 3 Seconds. Found 1 Open Ports

6、PowerShell 脚本

PowerSploit

PowerSploit 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1

无文件形式(推荐)

powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.7.7 -T 4 -ports '445,1433,80,8080,3389'"

如果报错,估计是网络的问题

有文件形式

powershell.exe -exec bypass -Command "Import-Module ./Invoke-Portscan.ps1;Invoke-Portscan -Hosts 192.168.7.7 -T 4 -ports '445,1433,80,8080,3389'"
C:\Users\daniel10>powershell.exe -exec bypass -Command "Import-Module ./Invoke-Portscan.ps1;Invoke-Portscan -Ho
sts 192.168.7.7 -T 4 -ports '445,1433,80,8080,3389'"

Hostname      : 192.168.7.7
alive         : True
openPorts     : {445, 3389}
closedPorts   : {8080, 80, 1433}
filteredPorts : {}
finishTime    : 2021/2/24 下午 21:14:06

nishang

nishang 的 Invoke-Portscan 脚本下载地址:https://raw.githubusercontent.com/samratashok/nishang/0090ba2e51b7503c3245081894c0fc87b696f941/Scan/Invoke-PortScan.ps1

 Invoke-PortScan -StartAddress 192.168.7.7 -EndAddress 192.168.7.7 -ScanPort -Port 80,443,445
PS C:\Users\daniel10> Import-Module .\Invoke-Portscan.ps1
PS C:\Users\daniel10> Invoke-PortScan -StartAddress 192.168.7.7 -EndAddress 192.168.7.7 -ScanPort -Port 80,443,445

IPAddress   HostName Ports
---------   -------- -----
192.168.7.7          {445}

7、MSF

万能的 MSF 自然也是能够进行端口探测的,MSF 中用于端口探测的模块有:

auxiliary/scanner/portscan/ack          TCP ACK端口扫描
auxiliary/scanner/portscan/ftpbounce    FTP bounce端口扫描
auxiliary/scanner/portscan/syn             SYN端口扫描
auxiliary/scanner/portscan/tcp          TCP端口扫描  
auxiliary/scanner/portscan/xmas         TCP XMas端口扫描
……

除了上述工具外,还有 nmap、masscan 什么的就不多说了,读者如果感兴趣可以自行尝试玩玩。

参考文章:

https://pingmaoer.github.io/2020/03/30/%E5%86%85%E7%BD%91%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B8%80/

更多信息欢迎关注我的微信公众号:TeamsSix

img


文章作者: Teams Six
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Teams Six !
评论
 上一篇
【内网学习笔记】6、ICMP隧道工具使用 【内网学习笔记】6、ICMP隧道工具使用
1、介绍在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。 因此我们便可以将 TCP/
下一篇 
【工具分享】写了一个威胁情报收集的小工具 【工具分享】写了一个威胁情报收集的小工具
0x00 介绍tig Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率,目前已集成微步、IP 域名反查、Fofa 信息收集、ICP 备案查询、IP 存活检
2021-03-15
  目录