0


渗透测试-C段主机信息收集

提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担

文章目录


一、C段

学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主机位16位,C类的网络位为24位,主机位8位,通过对C类IP的主机位进行遍历,查找在同一网络位的情况下,存活那些主机,就是C段扫描,这是我的个人理解。
C段主机是指与目标服务器在同一C段网络的服务器,攻击目标的C段存活主机是信息收集的重要步骤,很多企业的内部服务器可能都会在一个C段网络中,在很难找到攻击目标服务器互联网漏洞的情况下,可以通过攻击C段主机,获取对C段主机的控制权,进入企业内网环境中,在企业内网安全隔离以及安全防护不如互联网防护健全的情况下,可以通过C段的主机进行内网渗透,这样可以绕过互联网防护机制,对目标进行攻击

二、C段信息收集

1. Nmap扫描获取C段信息

命令

nmap -sn IP/24

对目标IP的C段主机进行存活扫描,根据扫描的结果,可以判断目标IP的C段还有那些主机存活,然后对存活的主机进行渗透,拿到最高权限,在进行内网渗透
例如:nmap -sn 192.168.10.0/24

命令

nmap -Pn IP/24

这个命令在实际工作中用的比较多,在防火墙开启的情况下,该命令不会通过icmp等协议进行主机存活探测,会直接对端口进行扫描,这样在防火墙禁止Ping的情况下,也可以利用这个命令正常扫描目标是否存活以及对外开启的相关服务

2. 搜索引擎收集C段信息

最常用的搜索引擎Google 可以通过特定的语法进行C段主机信息收集
语法:site:x.x.x.*
可以对x.x.x.* 的C段主机进行信息收集
在Google搜索引擎中输入"site:61.x.x62.*" ,就可以对“61.x.x62.*”网段进行C段信息收集



本文转载自: https://blog.csdn.net/weixin_56319791/article/details/127424861
版权归原作者 Destiny,635 所有, 如有侵权,请联系我们删除。

“渗透测试-C段主机信息收集”的评论:

还没有评论