点击蓝字
关注我们
始于理论,源于实践,终于实战
老付话安全,每天一点点
激情永无限,进步看得见
严正声明
本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。
特此声明!!!
内网渗透一般攻击者已经在内网某台设备形成了驻足点(俗称肉鸡),通过这个点向周围扩散。通过这个点我们需要再内网中进行相关可以利用工具的信息。信息收集也是内网渗透的第一个阶段。
我们需要收集哪些信息呢?
收集信息的目的主要是攻击者想获取高价值的数据,那就要知道那些设备上存在高价值数据,通过顺腾摸瓜找到它。我们了解网络架构知道:所有的PC和服务器通过网络拓扑互联在一起,大多数PC采用windows操作系统,通过vlan的方式进行通讯,有的有访问控制,还有防火墙做隔离;每个PC服务器设备还都设有用户名密码。这就给攻击渗透造成了一定难度。
对于一些大型企业还会采用Windows域和活动目录来进行管理和统一的权限控制。攻击者一旦获取到域权限,整个内网就相当于在裸奔。
内网信息收集基本步骤:
-
是谁?-对当前机器角色的判断。
攻击者初始获得的驻足点属于什么角色:普通电脑、管理员电脑、应用服务器、数据库服务器等等。
-
这是哪?-对当前机器所处网络环境的拓扑结构进行分析和判断。
这个驻足点位于整个网络中的那个区域和其他区域是否能够进行通信。
-
使用脚本自动收集信息:Empire提供了用于收集主机信息的模块。
Empire可以进行主机存活探测、端口扫描、收集用户信息、定位域管理员、查看本机用户、域组成员、密码设置时间、剪贴板内容、系统基本信息、网络适配器信息、共享信息等
-
探测域内存活主机:
还可以使用以下工具进行主机探测:
n b t s c a n命令行工具:
下载地址
http://www.unixwiz.net/tools/nbtscan.html#download
利用ICMP协议快速探测内网( VBS脚本进行探测) :
在cmd中输入for /L %I in (1,1,254) Do @ping -w 1 -n 1 X.X.X.%I | findstr "TTL=",根据返回信息判断
arp-scan 工具 :
端口扫描(M e t a s p l o i t内置的端口进行扫描)。
Nmap扫描探测内网
关于内网存活主机探测有很多方法和工具,大家可以根据自己的喜好和便利程度选择相应的工具方法。目的就是获得更多的内网信息。
判读内网主机是否可以和外网进行通信
这一步的主要目的是可以把数据从内网转移到攻击者可控的外部服务器。其方法有很多,这里主要介绍几个常用的效果好的工具。
netcat:用来进行网络通信、文件传输、端口扫描、反向连接、加密通信以及远程管理等多种功能。
curl是一个利用URL规则在命令行下工作的综合文件传输工具,支持文件的上传和下载。Linux操作系统自带curl命令。在Windows操作系统中,需要下载并安装curl命令。
Nslookup(windows)和dig(Linux)进行DNS连通性检测
END
老付
欢迎扫码
关注我们
网络安全
原文始发于微信公众号(老付话安全):内网渗透之内网信息收集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论