内网渗透信息收集linux&&kali扫描ip段,收集脚本(web安全)


内网ip段扫描↓

工具1↓

复制代码
nmap -sn 192.168.128.0/24

工具2↓

复制代码
nbtscan 192.168.128.0/24

工具↓3

复制代码
arp-scan -t 1000 192.168.128.0/24

cmd命令扫描↓

复制代码
for /L %I in (1,1,255) Do @ping -w 1 -n 1 192.168.128.%I | findstr "TTL="    


这个命令在Windows命令提示符下使用for循环来执行Ping操作,以检查一个网段内哪台主机是在线的。下面逐步分析这个命令:

for /L %I in (1,1,255):

for 是一个循环命令,/L 表示按照数值进行循环。
%I 是循环变量,它在每次循环时都会递增。
(1,1,254) 指定了循环的起始值、步长和终止值。这里的意思是,从1开始,每次递增1,直到254。
这意味着循环将会执行254次,分别对应从 192.168.128.1 到 192.168.128.254。
Do @ping -w 1 -n 1 192.168.128.%I:

Do 关键字后面定义了要为每个循环变量执行的命令。
@ 用于抑制命令回显,仅输出结果。
ping 是用来测试网络连通性的命令。
-w 1 指定了等待每次回应的超时时间为1毫秒。注意,这个时间可能太短,会造成误判,可以根据需要调整。
-n 1 指定发送了1个ICMP数据包。
192.168.128.%I 是目标IP地址,其中 %I 将替换为当前循环中的具体数值。
| findstr "TTL=":

| 管道符,将前一个命令的输出传递给后一个命令。
findstr 是一个用于在文本中查找字符串的命令。
"TTL=" 是要查找的字符串。在Ping命令的输出中,TTL字段通常表示目标主机有响应,因此用来判断主机是否在线。
总结一下,这个命令用于扫描 192.168.128.1 到 192.168.128.255 网段中的存活主机,会对每个IP地址发送一个Ping请求,并筛选出含有"TTL="的响应行,这表示该IP地址对应的主机是在线的。

Power shell脚本:nishang↓

复制代码
Restricted:默认设置,不允许执行任何脚本
Allsigned:只能运行经过证书验证的脚本
Unrestricted:权限最高,可以执行任意脚本
RemoteSigned:对本地脚本不进行限制;对来自网络的脚本必须验证其签名

All-In-One Password Recovery Pro↓


bilibili: 0x0023

相关推荐
火车叼位41 分钟前
脚本伪装:让 Python 与 Node.js 像原生 Shell 命令一样运行
运维·javascript·python
予枫的编程笔记1 小时前
【Linux进阶篇】从基础到实战:grep高亮、sed流编辑、awk分析,全场景覆盖
linux·sed·grep·awk·shell编程·文本处理三剑客·管道命令
Sheep Shaun1 小时前
揭开Linux的隐藏约定:你的第一个文件描述符为什么是3?
linux·服务器·ubuntu·文件系统·缓冲区
Tfly__1 小时前
在PX4 gazebo仿真中加入Mid360(最新)
linux·人工智能·自动驾驶·ros·无人机·px4·mid360
陈桴浮海1 小时前
【Linux&Ansible】学习笔记合集二
linux·学习·ansible
迎仔1 小时前
06-存储设备运维进阶:算力中心的存储管家
运维
生活很暖很治愈1 小时前
Linux——环境变量PATH
linux·ubuntu
?re?ta?rd?ed?1 小时前
linux中的调度策略
linux·运维·服务器
深圳市九鼎创展科技1 小时前
瑞芯微 RK3399 开发板 X3399 评测:高性能 ARM 平台的多面手
linux·arm开发·人工智能·单片机·嵌入式硬件·边缘计算
全栈工程师修炼指南1 小时前
Nginx | stream content 阶段:TCP 协议四层反向代理浅析与实践
运维·网络·网络协议·tcp/ip·nginx