主页 > 人工智能  > 

内网渗透信息收集linuxkali扫描ip段,收集脚本(web安全)

内网渗透信息收集linuxkali扫描ip段,收集脚本(web安全)


内网ip段扫描↓ 工具1↓ nmap -sn 192.168.128.0/24 工具2↓ nbtscan 192.168.128.0/24

工具↓3 arp-scan -t 1000 192.168.128.0/24

cmd命令扫描↓

for /L %I in (1,1,255) Do @ping -w 1 -n 1 192.168.128.%I | findstr "TTL=" 这个命令在Windows命令提示符下使用for循环来执行Ping操作,以检查一个网段内哪台主机是在线的。下面逐步分析这个命令: for /L %I in (1,1,255): for 是一个循环命令,/L 表示按照数值进行循环。 %I 是循环变量,它在每次循环时都会递增。 (1,1,254) 指定了循环的起始值、步长和终止值。这里的意思是,从1开始,每次递增1,直到254。 这意味着循环将会执行254次,分别对应从 192.168.128.1 到 192.168.128.254。 Do @ping -w 1 -n 1 192.168.128.%I: Do 关键字后面定义了要为每个循环变量执行的命令。 @ 用于抑制命令回显,仅输出结果。 ping 是用来测试网络连通性的命令。 -w 1 指定了等待每次回应的超时时间为1毫秒。注意,这个时间可能太短,会造成误判,可以根据需要调整。 -n 1 指定发送了1个ICMP数据包。 192.168.128.%I 是目标IP地址,其中 %I 将替换为当前循环中的具体数值。 | findstr "TTL=": | 管道符,将前一个命令的输出传递给后一个命令。 findstr 是一个用于在文本中查找字符串的命令。 "TTL=" 是要查找的字符串。在Ping命令的输出中,TTL字段通常表示目标主机有响应,因此用来判断主机是否在线。 总结一下,这个命令用于扫描 192.168.128.1 到 192.168.128.255 网段中的存活主机,会对每个IP地址发送一个Ping请求,并筛选出含有"TTL="的响应行,这表示该IP地址对应的主机是在线的。
Power shell脚本:nishang↓

Restricted:默认设置,不允许执行任何脚本 Allsigned:只能运行经过证书验证的脚本 Unrestricted:权限最高,可以执行任意脚本 RemoteSigned:对本地脚本不进行限制;对来自网络的脚本必须验证其签名


All-In-One Password Recovery Pro↓


bilibili: 0x0023
标签:

内网渗透信息收集linuxkali扫描ip段,收集脚本(web安全)由讯客互联人工智能栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“内网渗透信息收集linuxkali扫描ip段,收集脚本(web安全)