探测版本是指在渗透测试过程中,通过识别目标系统、应用程序或服务的版本信息,从而获取有关系统弱点和漏洞的更多信息。具体而言,版本探测常用于以下几个方面:
-
漏洞利用:通过知晓系统或应用程序的已知版本,可以针对已公开的漏洞进行针对性的攻击和利用。这可以帮助渗透测试人员找到系统存在的安全隐患,并提供后续攻击的基础。
-
攻击定向:了解目标系统的版本信息可以帮助指导进一步的攻击行动,确定可能可行的攻击策略和方法。例如,特定版本的软件可能已知某些漏洞,可以用来发起有针对性的攻击。
-
弱点评估:通过版本探测,可以获得系统和应用程序所使用的具体版本,从而评估其安全性。不同版本的软件可能存在不同的漏洞和安全风险,及时了解版本信息可以帮助组织采取相应的补丁、升级或其他安全措施。
-
资产管理:通过版本探测,可以帮助组织了解其网络环境中各种应用程序和系统的分布情况,从而更好地进行资产管理和风险评估。这有助于组织识别和控制潜在的安全风险。
指定URL探测
Ladon https://mail.k8gege.org ZimbraVer
指定IP探测
Ladon 192.168.1.8 ZimbraVer
指定IP探测(禁ping或socks代理环境)
Ladon noping 192.168.1.8 ZimbraVer
C段探测(挖掘外网或内网C段Zimbra服务器)
Ladon noping 192.168.1.8/c ZimbraVer
Ladon noping 192.168.1.8/24 ZimbraVer
B段探测(挖掘外网或内网B段Zimbra服务器)
Ladon 192.168.1.8/b ZimbraVer
批量IP探测
没有任何规律的IP列表,或者扫完A段B段的存活IP,大家不要盲目每次都扫B段甚至A段,已经通过InfoScan探测出所有存活IP了,放在ip.txt里就好了,不要再次扫B段或A段那么大动作了,应该想方设法发最少的包,获取权限。
Ladon noping ip.txt ZimbraVer
批量URL探测
url不需要禁ping,直接即可,url.txt或ip.txt除了自己收集的子域名或扫B段得到以外,如果外网扫,也可通过fofa、shodan等导出
Ladon url.txt ZimbraVer
其它模块探测ExchangeVer、VmwareVer、CitrixVer、WPinfo、CiscoInfo等,操作系统探测SmbInfo、WmiInfo、NbtInfo、RdpInfo、MssqlInfo等,由于都是对应协议正常请求,一般不会被EDR或杀软拦截 ,可以使用InfoScan一键探测,更多信息探测参考https://github.com/k8gege/Ladon,时间原因只写几个常见的,当你在想去google有没什么工具时,建议先搜索一下Ladon文档,可能早有模块能解决你的问题。Ladon早已主动帮你思考解决了很多烦恼,而不是等你遇到了,才思考有没有哪个工具能解决问题,Ladon不只是内网渗透,也不只是扫描功能,还有大量Nday利用等,或许可以把它理解为迷你版metasploit。
有人问为什么Ladon不把所有模块设计成一键?
因为我们的宗旨是爱坤,就不要让小黑子有机会。好吧,真相是以最少的流量,最少的包,最小的动作,获取核心权限。发的包越少,被风控WAF或EDR等拦截的概念就小,发的包不被拦截,意味着能探测出更多资产,最重要一点,动作小,被管理员发现的概率就小,权限维持的时间就更长。权限维持不只是光靠后期工具维护,而是渗透时也要注意。
假设我们通过MS17010或一个SMB弱口令就能拿到192.168.1.8这台机器权限,为什么一用工具就无脑VulScan一键使用各种漏洞发包呢?正确渗透手法是,先用17010探测,有洞就打,打成功,后续什么端口扫描,漏洞扫描,密码爆破等存在大量发包的动作都不需要。那么整个过程就是用了最少的资源去拿权限。而直接一键无脑扫各种模块,虽然用起来很舒服,但是极易被管理员发现。甚至管理员都不用出手,一些WAF或EDR就把你IP封了。
当然不是说不能一键扫描,大家一定要看情况,比如前期经过分析,发现管理员就是个技术菜B,你自然可以随便扫B段A段啊。而不是直接乱扫,提供相关功能,是让大家看情况使用,不是老想着轻松搞定。不是所有的管理员都是SB,即使管理员SB或技术人员菜。人家也会定期请专业团队排查,你控了区区几个月或半年就以为稳了,结果人家排查日志,发现某个时间有大量请求,权限掉了,你说不知道怎么回事,管理员好牛B?实际上这个属于前期或操作上不够细心导致,中期或后期被发现,并不是换管理员或人家水平提高了,而是前期遗留问题,并不是管理员24小时都看日志,如果遇到有管理员轮班24小时查看的服务器,这种无脑扫的手法,1天之内权限直接丢失,如果找不到问题,人家都懒得慢慢分析后门,直接重装甚至更换操作系统和网站CMS。
PS:所有我多次强调,看情况使用
本文的Zimbra版本探测也是,假设我都知道目标是zimbra了,那它必定是Linux,你的工具还要发包探测这台机器的windows相关漏洞?
原文始发于微信公众号(K8实验室):Zimbra版本探测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论