0x00 前言
在内网渗透中,信息搜集尤为重要。
面对内网的复杂环境,虽说网络扫描容易暴露自己,但通过扫描可以发现内网的存活主机、开放端口,运行服务、操作系统等信息,为进一步渗透奠定基础。
扫描工具的选取,不仅要考虑功能,更要考虑工具的适用性。
现实中的跳板通常并不是一台Linux服务器,没有合适的环境安装Nmap、Zmap和Masscan。
换句话说,可在Windows下直接使用...
nmap 扫描输出格式 IP:端口 txt
nmap -vv -p 80,873,1433,1521,3306,2601,6379,7001,7002,7071,8000,8001,8002,8069,8080,8081,8888,9200,9300,9043,9080,11211,27017 127.0.0.1/24 | grep "Discovered open port" | awk {'print $6":"$4'} | awk -F/ {'print $1'} > output.txt
nmap -vv -iL yuming.txt /24 | grep "Discovered open port" | awk {'print $6":"$4'} | awk -F/ {'print $1'} &g...