B段与C段扫描的基础概念与技术原理
B段扫描指对同一B类地址段(如10.10.x.x)的主机探测,常用于企业级内网环境分析。C段扫描则聚焦于同一C类地址段(如192.168.1.x),通过识别存活主机和开放服务扩大攻击面。技术原理主要基于ICMP协议探测、TCP半连接扫描(SYN扫描)和ARP协议广播,其中Nmap的-sn
参数可通过ICMP探测存活主机,Masscan则利用异步传输实现高速扫描。
内网渗透中扫描工具的核心使用场景
内网渗透需重点关注以下扫描场景:
- 主机存活探测:使用
nmap -sn 10.0.20.0/24
快速定位域控、数据库服务器等关键资产 - 端口服务识别:通过
nmap -sS -sV -p-
参数组合检测3389(RDP)、445(SMB)等高危端口 - 隐蔽扫描策略:设置
--max-rate 1000
限制Masscan发包速率,避免触发IDS告警
资产探测方案与自动化扫描实现
资产探测应包含多维度数据采集:
- 子域名枚举:利用FOFA、Shodan等平台检索
site:target.com
关联资产 - 历史DNS解析:通过SecurityTrails查询CDN部署前的真实IP地址
- 自动化脚本开发:Python多线程脚本批量检测Web服务(80/443端口)存活状态
工具 | 扫描速度 | 隐蔽性 |
---|---|---|
Nmap | 中 | 低 |
Masscan | 高 | 中 |
自定义脚本 | 低 | 高 |
实战案例:内网横向渗透路径解析
某次渗透测试中,攻击者通过C段扫描发现10.0.10.110的域控服务器开放53(DNS)和88(Kerberos)端口,结合弱密码爆破获取域管理员权限后,利用MS17-010漏洞横向移动到10.0.20.99的Web服务器。该案例验证了以下技术要点:
- 端口扫描需结合服务指纹识别(如Kerberos协议版本)
- 密码字典应包含
Admin@123
等企业常用组合 - 内网拓扑分析依赖B段扫描结果聚合
综合应用B/C段扫描技术可构建完整的网络拓扑模型,结合自动化工具实现快速资产测绘。渗透测试人员需根据网络规模选择Nmap(精准扫描)或Masscan(快速探测),并通过历史DNS记录、子域名关联等方法突破CDN限制。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/461752.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。