當前位置:首頁 » 編程軟體 » 內網探測腳本

內網探測腳本

發布時間: 2022-08-02 00:09:12

1. 如何利用內網的一台普通的PC機器,去發現整個內網的拓撲結構(假設你知道內網中所有網路設備的用戶名和

用tracert命令去PING一個外網地址,比如說網路,tracert www..com 然後就能看到你到網路的路徑,經過了多少台路由器,然後看一下IP地址,在IE裡面輸入像內網的IP地址,進入路由器,就大概知道拓撲了,但是如果拓撲很大,那麼你的數據可能永遠不走另一個設備,但是一般都會做冗餘,所以多PING幾次,看看能不能發現新設備。
懂我的意思了么?希望能幫到你。

2. 如何測單位內網的網速

我們假定要測量網路中A計算機10.91.30.45與B計算機10.91.30.42之間的實際帶寬。
實現方法:
第一步:首先在AB計算機上運行CHARIOT的客戶端軟體ENDPOINT,雙擊endpoint.exe,確定後你會發現任務管理器中多了一個名為endpoint的進程。
第二步:被測量的機器已經就緒了,這時候就需要運行控制端CHARIOT了,我們可以選擇網路中的其他計算機也可以在A或B計算機上直接運行CHARIOT。
第三步:主界面中點NEW按鈕,彈出的界面中點上方一排按鈕的ADD PAIR。
第四步:在ADD AN ENDPOINT PAIR窗口中輸入PAIR名稱,然後在ENDPOINT1處輸入A計算機的IP地址10.91.30.45,在ENDPOINT2處輸入B計算機的IP地址10.91.30.42。按select script按鈕並選擇一個腳本,由於我們是測量帶寬所以選擇軟體內置的Throughput.scr腳本。
CHARIOT可以測量包括TCP,UDP,SPX在內的多種網路傳輸層協議,我們在測量帶寬時選擇默認的TCP即可。
第五步:確定後我們點主菜單的RUN啟動測量工作,當然直接點上面一排里的RUN按鈕也是可以的。
第六步:之後軟體會測試100個數據包從A計算機發送到B計算機。由於軟體默認的傳輸數據包很小所以很快測量工作就結束了。在結果中我們點THROUGHPUT標簽可以查看具體測量的帶寬大小。
由於交換機和網線的損耗,往往真實帶寬達不到100Mbps,達到80%就差不多了。

3. 怎樣檢測內網網速

  • 我們假定要測量網路中A計算機10.91.30.45與B計算機10.91.30.42之間的實際帶寬。

  • 實現方法:

  • 第一步:首先在AB計算機上運行CHARIOT的客戶端軟體ENDPOINT,雙擊endpoint.exe,確定後你會發現任務管理器中多了一個名為endpoint的進程。

  • 第二步:被測量的機器已經就緒了,這時候就需要運行控制端CHARIOT了,我們可以選擇網路中的其他計算機也可以在A或B計算機上直接運行CHARIOT。

  • 第三步:主界面中點NEW按鈕,彈出的界面中點上方一排按鈕的ADD PAIR。

  • 第四步:在ADD AN ENDPOINT PAIR窗口中輸入PAIR名稱,然後在ENDPOINT1處輸入A計算機的IP地址10.91.30.45,在ENDPOINT2處輸入B計算機的IP地址10.91.30.42。按select script按鈕並選擇一個腳本,由於我們是測量帶寬所以選擇軟體內置的Throughput.scr腳本。

  • CHARIOT可以測量包括TCP,UDP,SPX在內的多種網路傳輸層協議,我們在測量帶寬時選擇默認的TCP即可。

  • 第五步:確定後我們點主菜單的RUN啟動測量工作,當然直接點上面一排里的RUN按鈕也是可以的。

  • 第六步:之後軟體會測試100個數據包從A計算機發送到B計算機。由於軟體默認的傳輸數據包很小所以很快測量工作就結束了。在結果中我們點THROUGHPUT標簽可以查看具體測量的帶寬大小。

  • 由於交換機和網線的損耗,往往真實帶寬達不到100Mbps,達到80%就差不多了。

4. 如何突破防火牆進行內網的滲透測試

身處不同的滲透測試環境下就會有不同的滲透思路以及滲透的技術手段,今天我們將從攻與守兩個不同的視角來了解滲透測試在不同處境下所使用的技術手段。

從攻方視角看滲透

攻方既包括了潛在的黑客、入侵者,也包括了經過企業授權的安全專家。在很多黑客的視角中,只要你投入了足夠多的時間和耐心,那麼這個世界上就沒有不可能滲透的目標。目前我們只從授權滲透的角度來討論滲透測試的攻擊路徑及其可能採用的技術手段。

測試目標的不同,自然也導致了技術手段的不同,接下來我們將簡單說明在不同的位置可能採用的技術手段。

內網測試

內網測試指的是由滲透測試人員在內部網路發起的測試,這類的測試能夠模擬企業內部違規操作者的行為。它的最主要的「優勢」就是繞過了防火牆的保護。內部可能採用的主要滲透方式有:遠程緩沖區溢出,口令猜測,以及B/S或C/S應用程序測試(如果在滲透測試中有涉及到C/S程序測試的,那麼就需要提前准備相關客戶端軟體供測試使用)。

外網測試

外網測試則恰恰與內網測試相反,在此類測試當中滲透測試人員完全處於外部網路(例如撥號、ADSL或外部光纖),來模擬對內部狀態一無所知的外部攻擊者的行為。外部可能採用的滲透方式包括:對網路設備的遠程攻擊,口令管理安全性測試,防火牆規則試探、規避、Web及其它開放應用服務的安全性測試。

不同網段/Vlan之間的滲透

這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan來進行滲透。這類測試通常可能用到的技術包括:對網路設備的遠程攻擊、對防火牆的遠程攻擊或規則探測、規避嘗試。

信息的收集和分析伴隨著滲透測試的每一個步驟,而每一個步驟又有三個部分組成:操作、響應和結果分析。

埠掃描

通過對目標地址的TCP/UDP埠掃描,確定其所開放的服務的數量以及類型,這是所有滲透測試的基礎。埠掃描是計算機解密高手喜歡的一種方式。通過埠掃描,可以大致確定一個系統的基本信息並搜集到很多關於目標主機的各種有用的信息,然後再結合安全工程師的相關經驗就可以確定其可能存在的以及可能被利用的安全弱點,從而為進行深層次的滲透提供可靠性依據。

遠程溢出

這是當前出現的頻率最高、威脅最嚴重,同時又是最容易實現的一種滲透方法,一個僅僅具有一般的基礎性網路知識的入侵者就可以在相當短的時間內利用現成的工具實現遠程溢出攻擊。

對於防火牆內的系統同樣存在這樣的風險,只要對跨接防火牆內外的一台主機攻擊成功,那麼通過這台主機對防火牆內的主機進行攻擊就易如反掌。

口令猜測

口令猜測也是一種出現概率很高的風險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比較完善的字典,就可以進行猜測口令。

對一個系統賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。只要攻擊者能猜測或者確定用戶口令,就能獲得機器或者網路的訪問權,並且能夠訪問到用戶能夠訪問的審核信息資源。

本地溢出

所謂本地溢出是指在擁有了一個普通用戶的賬號之後,通過一段特殊的指令代碼來獲取管理員許可權的方法。使用本地溢出的前提是首先你要獲得一個普通用戶密碼。也就是說由於導致本地溢出的一個關鍵條件是設置不當的密碼策略。

多年的實踐證明,在經過前期的口令猜測階段獲取的普通賬號登錄系統之後,對系統實施本地溢出攻擊,就能獲取不進行主動安全防禦的系統的控制管理許可權。

腳本及應用測試

Web腳本及應用測試專門針對Web及資料庫伺服器進行。根據最新的技術統計表明,腳本安全弱點是當前Web系統尤其是存在動態內容的Web系統比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統其他目錄的訪問許可權,重則將有可能取得系統的控制管理許可權。因此對於含有動態頁面的Web、資料庫等系統,Web腳本及應用測試將是滲透測試中必不可少的一個環節。

在Web腳本及應用測試中,可能需要檢查的部份包括:

(1)檢查應用系統架構,防止用戶繞過系統直接修改資料庫;
(2)檢查身份認證模塊,用以防止非法用戶繞過身份認證;
(3)檢查資料庫介面模塊,用以防止用戶獲取系統許可權;
(4)檢查文件介面模塊,防止用戶獲取系統文件;
(5)檢查其他安全威脅。

無線測試

雖然中國的無線網路還處於建設時期,但是無線網路的部署及其簡易,所以在一些大城市裡的普及率已經很高了。在北京和上海的商務區內至少有80%的地方都可以找到接入點。

通過對無線網路的測試,可以判斷企業區域網的安全性,這已經成為滲透測試中越來越重要的環節。

除了以上的測試手段以外,還有一些可能會在滲透測試過程中使用的技術,包括:社交工程學、拒絕服務攻擊,以及中間人攻擊。

從守方視角看滲透

當具備滲透測試攻擊經驗的人們站到系統管理員的角度,要保障一個大網的安全時,我們會發現,關注點是完全不同的。從攻方的視角看是「攻其一點,不及其餘」,只要找到一個小漏洞,就有可能撕開整條戰線;但如果你從守方的視角來看,就會發現往往是「千里之堤,毀於蟻穴」。因此,必須要有好的理論指引,從技術到管理都要注重安全,才能使網路固若金湯。

滲透測試的必要性

滲透測試利用網路安全掃描器、專用安全測試工具和富有經驗的安全工程師的人工經驗對網路中的核心服務及其重要的網路設備,包括伺服器、網路設備、防火牆等進行非破壞性質的模擬黑客攻擊,目的是侵入系統並獲取機密信息並將入侵的過程和細節產生報告給用戶,從而實現網路信息安全的防護。

滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但存在一定的誤報率和漏報率,並且不能發現高層次的、復雜的、並且相互關聯的安全問題;而滲透測試則需要投入大量的人力資源、並且對測試者的專業技能要求很高(滲透測試報告的價值直接依賴於測試者的專業技能水平),但是非常准確,可以發現邏輯性更強、更深層次的弱點,效果更加的明顯。

一般的滲透測試流程如下:

時間的選擇

為減少滲透測試對網路和主機的負面影響,滲透測試的時間盡量安排在業務量不大的時段或者是晚上。

策略的選擇

為了防止滲透測試造成網路和主機的業務中斷的問題,在滲透測試的過程中盡量不使用含有拒絕服務的測試策略。

授權滲透測試的監測手段

在評估過程中,由於滲透測試的特殊性,用戶可以要求對整體測試流程進行實時的監控(PS:可能會提高滲透測試的成本)。

測試方自控

由滲透測試方對本次測透測試過程中的三方面數據進行完整記錄:操作、響應、分析,最終會形成完整有效的滲透測試報告並將其提交給用戶。

用戶監控

用戶監控一共有四種形式:

全程監控:採用類似Ethereal的嗅探軟體進行全程抓包嗅探;
擇要監控:對其掃描過程不進行錄制,僅在安全工程師分析數據後,准備發起滲透前才開啟軟體進行嗅探;
主機監控:僅監控受測主機的存活狀態,用以避免意外情況發生;
指定攻擊源:用戶指定由特定攻擊源地址進行攻擊,該源地址的主機由用戶進行進程、網路連接、數據傳輸等多方面的監督控制。

(友情提示:文章中會出現與之前文章些許重復的情況,望各位親包容,不過重復即是記憶。大家要常駐米安網哦!)

5. 防止外網探測內網!高手來~!

這個方法看看行的通不:

第一步:

添加獨立管理單元開始-運行,輸入:mmc,啟動打開「控制台」窗口。再點選「控制台」菜單下的「添加/刪除管理單元」,單擊「添加」按鈕,在彈出的窗口中選擇「IP安全策略管理」項,單擊「添加」按鈕。在打開窗口中選擇管理對象為「本地計算機」,單擊「完成」按鈕,同時關閉「添加/刪除管理單元」窗口,返回主控台。

第二步:

創建IP安全策略

右擊剛剛添加的「IP安全策略,在本地機器」,選擇「創建IP安全策略」,單擊「下一步」,然後輸入一個策略描述,如「no Ping」。單擊「下一步」,選中「激活默認響應規則」復選項,單擊「下一步」。開始設置身份驗證方式,選中「此字元串用來保護密鑰交換(預共享密鑰)」選項,然後隨便輸入一些字元(下面還會用到這些字元)。單擊「下一步」,就會提示已完成IP安全策略,確認選中了「編輯屬性」復選框,單擊「完成」按鈕,會打開其屬性對話框。

第三步:

配置安全策略單擊「添加」按鈕,並在打開安全規則向導中單擊「下一步」進行隧道終結設置,在這里選擇「此規則不指定隧道」。單擊「下一步」,並選擇「所有網路連接」以保證所有的計算機都Ping不通。單擊「下一步」,設置身份驗證方式,與上面一樣選擇第三個選項「此字元串用來保護密鑰交換(預共享密鑰)」並填入與剛才相同的內容。單擊「下一步」,在打開窗口中單擊「添加」按鈕,打開「IP篩選器列表」窗口。單擊「添加」,單擊「下一步」,設置源地址為「我的IP地址」,單擊「下一步」,設置目標地址為「任何IP地址」,單擊「下一步」,選擇協議為ICMP,現在就可依次單擊「完成」和「關閉」按鈕返回。此時,可以在IP篩選器列表中看到剛剛創建的篩選器,將其選中之後單擊「下一步」,選擇篩選器操作為「要求安全設置」選項,然後依次點擊「完成」,「關閉」按鈕,保存相關的設置返回管理控制台

第四步:

指派安全策略

最後只需在「控制台根節點」中右擊配置好的「禁止Ping」策略,選擇「指派」命令使配置生效。經過上面的設置,當其他計算機再Ping該計算機時,就不再相通了。但如果自己Ping本地計算機,仍可相通。此法對於Windows 2000/XP均有效。

6. 如何用VBS腳本寫出判斷本機IP的內容和配置文件是否相同,然後運行某程序

你在區域網中嗎?如果不在區域網中,這個地址是無效的.
我做過獲取外網ip的程序,我的網友都是用這個獲取內網ip,用其他腳本獲取外網ip.

strComputer = "."
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set IPConfigSet = objWMIService.ExecQuery("Select IPAddress from Win32_NetworkAdapterConfiguration Where IPEnabled=TRUE")
For Each IPConfig in IPConfigSet
If Not IsNull(IPConfig.IPAddress) Then
For Each strAddress in IPConfig.IPAddress
ipad = strAddress
Next
End If
Next
set afile = createobject("scripting.filesystemobject").opentextfile("c:\a.txt")
sf = afile.readall
afile.close
if instr(sf,ipad) then createobject("wscript.shell").run "e:\test.exe"

7. 非誠勿擾!!區域網入侵~~~~~~~~~~急~急~急

首先你要確定對方是什麼系統》如果是xp的話使用ipc不可能成功入侵,除非對方開啟了guest帳號你才有希望,如果你知道了他的密碼,你使用445的SMB注冊表遠程登陸下試試,如果不行的話就基本沒戲``

或者使用ms08-67測試,成功就會返回一個cmdshell,可以使用nbtstat -A IP探測對方的一些基本信息,但對於你可能會沒有用``

找不到網路路徑可能是對方的系統防火牆開了,如果是2000,我可以有很多方法,XP目前為止除了對方開了guest之外或者開了策略,不然我也沒有辦法``
用灰鴿子的話你可以去看下arp欺騙,。做個網馬,然後通過zxarps進行掛馬,或者使用cain進行DNS劫持,讓他訪問的網站訪問你的網馬,至於如何做,你可以去仔細搜索一下,很簡單的``,再說句,灰鴿子過時了,服務端太大,免殺太難做`` 推薦使用pcshare或者其他的``

說句,除了我,還有誰會比我的回答更詳細!~!?

再說句,如果對方的ipc$和ADMIN$開著,你拿到了密碼,你可以使用pstool這個工具包試下,應該會有幫助的`

熱點內容
美國雲伺服器快還是香港快 發布:2025-02-09 09:34:33 瀏覽:988
怎麼解壓qq文件 發布:2025-02-09 09:18:14 瀏覽:581
安卓最新怎麼調靈敏度更穩 發布:2025-02-09 09:12:44 瀏覽:400
豌豆莢如何用安卓手機下載 發布:2025-02-09 09:11:57 瀏覽:213
吃雞腳本輔助 發布:2025-02-09 09:09:29 瀏覽:6
sessionidpython 發布:2025-02-09 09:08:53 瀏覽:276
華為手機驗證碼和密碼忘了是多少 發布:2025-02-09 08:53:53 瀏覽:799
逆戰筆記哪個配置好玩 發布:2025-02-09 08:53:04 瀏覽:600
怎麼打開電腦雲伺服器 發布:2025-02-09 08:36:01 瀏覽:220
日元對人民幣演算法 發布:2025-02-09 08:35:52 瀏覽:40