Zimbra版本探测

admin 2023年7月5日13:23:19评论48 views字数 2141阅读7分8秒阅读模式

探测版本是指在渗透测试过程中,通过识别目标系统、应用程序或服务的版本信息,从而获取有关系统弱点和漏洞的更多信息。具体而言,版本探测常用于以下几个方面:

  1. 漏洞利用:通过知晓系统或应用程序的已知版本,可以针对已公开的漏洞进行针对性的攻击和利用。这可以帮助渗透测试人员找到系统存在的安全隐患,并提供后续攻击的基础。

  2. 攻击定向:了解目标系统的版本信息可以帮助指导进一步的攻击行动,确定可能可行的攻击策略和方法。例如,特定版本的软件可能已知某些漏洞,可以用来发起有针对性的攻击。

  3. 弱点评估:通过版本探测,可以获得系统和应用程序所使用的具体版本,从而评估其安全性。不同版本的软件可能存在不同的漏洞和安全风险,及时了解版本信息可以帮助组织采取相应的补丁、升级或其他安全措施。

  4. 资产管理:通过版本探测,可以帮助组织了解其网络环境中各种应用程序和系统的分布情况,从而更好地进行资产管理和风险评估。这有助于组织识别和控制潜在的安全风险。


Zimbra版本探测



指定URL探测

Ladon https://mail.k8gege.org ZimbraVer

指定IP探测

Ladon 192.168.1.8 ZimbraVer

指定IP探测(禁ping或socks代理环境)

Ladon noping 192.168.1.8 ZimbraVer

C段探测(挖掘外网或内网C段Zimbra服务器)

Ladon noping 192.168.1.8/c ZimbraVerLadon noping 192.168.1.8/24 ZimbraVer

B段探测(挖掘外网或内网B段Zimbra服务器)

Ladon 192.168.1.8/b ZimbraVer


批量IP探测

没有任何规律的IP列表,或者扫完A段B段的存活IP,大家不要盲目每次都扫B段甚至A段,已经通过InfoScan探测出所有存活IP了,放在ip.txt里就好了,不要再次扫B段或A段那么大动作了,应该想方设法发最少的包,获取权限。

Ladon noping ip.txt ZimbraVer

批量URL探测

url不需要禁ping,直接即可,url.txt或ip.txt除了自己收集的子域名或扫B段得到以外,如果外网扫,也可通过fofa、shodan等导出

Ladon url.txt ZimbraVer


其它模块探测ExchangeVer、VmwareVer、CitrixVer、WPinfo、CiscoInfo等,操作系统探测SmbInfo、WmiInfo、NbtInfo、RdpInfo、MssqlInfo等,由于都是对应协议正常请求,一般不会被EDR或杀软拦截 ,可以使用InfoScan一键探测,更多信息探测参考https://github.com/k8gege/Ladon,时间原因只写几个常见的,当你在想去google有没什么工具时,建议先搜索一下Ladon文档,可能早有模块能解决你的问题。Ladon早已主动帮你思考解决了很多烦恼,而不是等你遇到了,才思考有没有哪个工具能解决问题,Ladon不只是内网渗透,也不只是扫描功能,还有大量Nday利用等,或许可以把它理解为迷你版metasploit。

有人问为什么Ladon不把所有模块设计成一键?

因为我们的宗旨是爱坤,就不要让小黑子有机会。好吧,真相是以最少的流量,最少的包,最小的动作,获取核心权限。发的包越少,被风控WAF或EDR等拦截的概念就小,发的包不被拦截,意味着能探测出更多资产,最重要一点,动作小,被管理员发现的概率就小,权限维持的时间就更长。权限维持不只是光靠后期工具维护,而是渗透时也要注意。

假设我们通过MS17010或一个SMB弱口令就能拿到192.168.1.8这台机器权限,为什么一用工具就无脑VulScan一键使用各种漏洞发包呢?正确渗透手法是,先用17010探测,有洞就打,打成功,后续什么端口扫描,漏洞扫描,密码爆破等存在大量发包的动作都不需要。那么整个过程就是用了最少的资源去拿权限。而直接一键无脑扫各种模块,虽然用起来很舒服,但是极易被管理员发现。甚至管理员都不用出手,一些WAF或EDR就把你IP封了。

当然不是说不能一键扫描,大家一定要看情况,比如前期经过分析,发现管理员就是个技术菜B,你自然可以随便扫B段A段啊。而不是直接乱扫,提供相关功能,是让大家看情况使用,不是老想着轻松搞定。不是所有的管理员都是SB,即使管理员SB或技术人员菜。人家也会定期请专业团队排查,你控了区区几个月或半年就以为稳了,结果人家排查日志,发现某个时间有大量请求,权限掉了,你说不知道怎么回事,管理员好牛B?实际上这个属于前期或操作上不够细心导致,中期或后期被发现,并不是换管理员或人家水平提高了,而是前期遗留问题,并不是管理员24小时都看日志,如果遇到有管理员轮班24小时查看的服务器,这种无脑扫的手法,1天之内权限直接丢失,如果找不到问题,人家都懒得慢慢分析后门,直接重装甚至更换操作系统和网站CMS。

PS:所有我多次强调,看情况使用

本文的Zimbra版本探测也是,假设我都知道目标是zimbra了,那它必定是Linux,你的工具还要发包探测这台机器的windows相关漏洞?

原文始发于微信公众号(K8实验室):Zimbra版本探测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日13:23:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zimbra版本探测http://cn-sec.com/archives/1855126.html

发表评论

匿名网友 填写信息