内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

admin 2020年12月22日19:42:07评论798 views字数 2249阅读7分29秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记


大家好,这里是 渗透攻击红队 的第 16 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更


内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
内网扫描


当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。



内网扫描

Ms17010_scan



Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能在电脑和服务器中植入勒索软件。

下载地址:https://github.com/holmesian/ms17_010_scan


在内网中,Ms17010这个漏洞很常见,因此我们可以通过Ms17010横向批量探测内网主机是否有此漏洞:

扫单个IPms17010scan-h-n-amd64-1.exe -h 192.168.2.1
扫IP段ms17010scan-h-n-amd64-1.exe -n 192.168.2.0/24

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

如上图可视,192.168.2.15存在永恒之蓝,那么就可以使用MSF进行exploit:(动静很大,目标有可能蓝屏)

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

还可以使用MSF自带的模块进行探测内网主机是否存在MS17010漏洞:
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options 
Module options (auxiliary/scanner/smb/smb_ms17_010):
Name Current Setting Required Description ---- --------------- -------- ----------- CHECK_ARCH true no Check for architecture on vulnerable hosts CHECK_DOPU true no Check for DOUBLEPULSAR on vulnerable hosts CHECK_PIPE false no Check for named pipe on vulnerable hosts NAMED_PIPES /usr/share/metasploit-framework/data/wordlists/named_pipes.txt yes List of named pipes to check RHOSTS 192.168.2.0/24 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>' RPORT 445 yes The SMB service port (TCP) SMBDomain . no The Windows domain to use for authentication SMBPass no The password for the specified username SMBUser no The username to authenticate as THREADS 10 yes The number of concurrent threads (max one per host)
msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

关于MSF的使用教程,我博客:www.saulgoodman.cn 里有相关文章,大家可以去博客观看,在这里MSF的使用我就不多写了:

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记


Httpscan-Web扫描


httpscan是一个扫描指定CIDR网段的Web主机的小工具。和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,因此相对来说不容易被防火墙拦截。

httpscan会返回IP 、http状态码 、Web容器版本 、以及网站标题。

下载地址:https://github.com/zer0h/httpscan
python httpscan.py 192.168.2.0/24 -t 10

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记



CMD内网主机存活扫描


原理是使用ICMP的Ping命令去探测一个网段,目标是否存活:

for /l %i in (1,1,255) do @ping 192.168.2.%i ‐w 1 ‐n 1 | find /i "ttl"

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记



Ladon大型内网渗透扫描器


Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描

下载地址:https://github.com/k8gege/Ladon

一、多协议探测内网主机存活(IP、机器名、MAC地址、制造商)

Ladon.exe 192.168.2.0/24 OnlinePC

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

二、多协议识别操作系统(IP、机器名、操作系统版本、开放服务)

Ladon.exe 192.168.2.0/24 OsScan

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

三、扫描内网SMB漏洞MS17010

Ladon.exe 192.168.2.0/24 MS17010

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记



本篇文章比较水,这篇文章只是写了我几个常用的,其实还有很多内网扫描工具,思路就是通过扫描内网的资产来进行第二次渗透,一台一台主机的沦陷,直到域控到手。




参考文章:

http://www.saulgoodman.cn/tags/Metasploit/


内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

渗透攻击红队

一个专注于渗透红队攻击的公众号

内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记



内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
点分享
内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
点点赞
内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记
点在看

本文始发于微信公众号(渗透攻击红队):内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月22日19:42:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网漏洞探测扫描 - 信息搜集篇 - 渗透红队笔记http://cn-sec.com/archives/164879.html

发表评论

匿名网友 填写信息