Nmap抓包分析与绕过Windows防火墙( 三 )


未收到[SYN, ACK]返回包,判断主机离线 。
nmap -sn -PA135 172.16.1.128-vvv -n --disable-arp-ping
未收到[RST, ACK]返回包,判断主机离线 。
nmap -sn -PU135 172.16.1.128-vvv -n --disable-arp-pingnmap -sn -PY135 172.16.1.128-vvv -n --disable-arp-ping

Nmap抓包分析与绕过Windows防火墙

文章插图
nmap -sn -PR 172.16.1.128-vvv -n
成功收到ARP回显,判断主机存活:
Nmap抓包分析与绕过Windows防火墙

文章插图
这样一圈测试下来,发现只有ARP扫描可以 。原因也很简单,ARP扫描不会走靶机防火墙,而是以广播的形式进行扫描;而其他参数不是被禁ICMP回显规则拦截就是被隐身模式过滤 。
后面又尝试了常用的nbt扫描、smb扫描、以及Nmap其他参数,仍然绕不过防火墙 。
WINRM
难道就止步于此了吗?突然想到,之前用Ladon插件扫的时候,没见什么防火墙拦截 。
于是拿Ladon测试了下,选多协议探测存活主机,一扫,果真有:
WIMRM,很熟悉,这也能拿来扫内网?
简单概述下:WIMRM是windows自带的服务,开启服务后防火墙默认放心5985(HTTP)/5986(HTTPS)端口,平常拿来横向移动 。
由于没搜到Ladon源码怎么实现该扫描,谷歌找了找WINRM的文章: WinRM P.NETration Testing
其中有一行代码:
test-wsman-computername"172.16.1.128"
很快就有回显:
随便输了个其他IP,报错:
显然,使用该服务也可以绕过Windows防火墙进行存活主机扫描 。
结语
总结一下:
  1. 1. arp扫描可以使用工具,但到了扫内网的情况,都是拿shell了,所以直接cmd命令: arp/a 即可 。
  2. 2. WINRM test - wsman - computername "172.16.1.128"
至于如何绕防火墙进行端口扫描,留到以后再说吧 。




推荐阅读