未收到[SYN, ACK]返回包,判断主机离线 。
nmap -sn -PA135 172.16.1.128-vvv -n --disable-arp-ping
未收到[RST, ACK]返回包,判断主机离线 。
nmap -sn -PU135 172.16.1.128-vvv -n --disable-arp-pingnmap -sn -PY135 172.16.1.128-vvv -n --disable-arp-ping
文章插图
nmap -sn -PR 172.16.1.128-vvv -n
成功收到ARP回显,判断主机存活:
文章插图
这样一圈测试下来,发现只有ARP扫描可以 。原因也很简单,ARP扫描不会走靶机防火墙,而是以广播的形式进行扫描;而其他参数不是被禁ICMP回显规则拦截就是被隐身模式过滤 。
后面又尝试了常用的nbt扫描、smb扫描、以及Nmap其他参数,仍然绕不过防火墙 。
WINRM
难道就止步于此了吗?突然想到,之前用Ladon插件扫的时候,没见什么防火墙拦截 。
于是拿Ladon测试了下,选多协议探测存活主机,一扫,果真有:
WIMRM,很熟悉,这也能拿来扫内网?
简单概述下:WIMRM是windows自带的服务,开启服务后防火墙默认放心5985(HTTP)/5986(HTTPS)端口,平常拿来横向移动 。
由于没搜到Ladon源码怎么实现该扫描,谷歌找了找WINRM的文章: WinRM P.NETration Testing
其中有一行代码:
test-wsman-computername"172.16.1.128"
很快就有回显:
随便输了个其他IP,报错:
显然,使用该服务也可以绕过Windows防火墙进行存活主机扫描 。
结语
总结一下:
- 1. arp扫描可以使用工具,但到了扫内网的情况,都是拿shell了,所以直接cmd命令: arp/a 即可 。
- 2. WINRM test - wsman - computername "172.16.1.128"
推荐阅读
- 一次生产环境P0级事故分析
- 网站搜索词流量分析
- 搜索引擎流量分析
- 单因素方差分析+作图 单因素方差分析举例
- 蓝可儿事件深度解读 蓝可儿事件分析
- 中医内科常见证候分析
- 吃杏仁减肥吗?吃杏仁减肥的原因分析
- 女浩克|千呼万唤「超胆侠」终于登场!《女浩克》第7&8集彩蛋与细节分析!
- 高血压与饮食的关系分析,高血压与饮食的关系图-
- 李白为什么被称为诗仙呢 从历史角度分析,李白被称为诗仙还是诗圣-