(一)內網滲透之資訊收集
內網滲透之資訊收集篇-----參考先知白河愁作品,進行新增修改,轉載請註明出處。
一 主機掃描
(1)使用埠掃描工具可以實現主機發現的功能。以下引數可加快掃描程序。特意提的事nmap如何加快掃描進度。
- –min-hostgroup 1024(調整並行掃描組的大小,最小分組設定為1024)
- –min-parallelism 1024(調整探測報文的並行度,最小並行度設定為1024)
(2)但也有些動作小的主機發現工具(Kali),可以有效的發現存活主機,例如Metasploit的主機發現模組11111。
- arp_sweep使用ARP請求美劇本地區域網中的所有活躍主機
- udp_sweep通過傳送UDP資料包探查制定主機是否活躍,兵發現主機上的UDP服務
- Fping可以在命令列中指定要ping的主機數量範圍,也可以指定含有要ping的主機列表檔案
- Hping常被用於檢測網路和主機,其功能非常強大,但每次只能發一個包,可以發大量定製ping包,可做一定程度拒絕服務攻擊。
(3)自己寫個 ping 的迴圈指令碼也可以。(後續,補上)
(4)另外,常用的IIS PUT SCANNER 也可以用於主機發現,而且此工具掃描較快,能夠發現一些指紋資訊,推薦一下。
二埠掃描
(1)有授權的情況下直接使用 nmap 、masscan 等埠掃描工具直接獲取開放的埠資訊mascan:masscan.exe -p80 192.168.81.1/24 --rate 2000
有個坑是masscan加上-oX -oJ 等輸出引數的話,是捕獲不到列印內容的。
nmap常見操作見一下url:https://www.jb51.net/hack/143892.html
另外注意以下幾點:如果遠端主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠端主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠端主機。
如果時間足夠可以採用: nmap -sV -sT -Pn --version-all --open --script=vuln 加ip地址
(2)作為跳板機可以使用 Metasploit 做埠掃描,也可以在跳板主機上上傳埠掃描工具,使用工具掃描。
參考url:http://www.freebuf.com/column/151531.html
(3)入侵到伺服器上也可以根據伺服器的環境使用自定義的埠掃描指令碼掃描埠。(後續,補上)
三 漏洞掃描
在授權情況下,除了綠盟,啟明等實體掃描器外,本人常用掃描器如APPSCAN、AWVS和Burpsuite,具體使用百度。
四 識別內網環境
獲取目標的主機存活資訊和埠開放資訊後,就可以嘗試分析目標的網路結構,安全防禦策略。按照辦公網和生產網分別說一下:
2.4.1 辦公網
按照系統區分:
- OA系統
- 郵件系統
- 財務系統
- 檔案共享系統
- 域控
- 企業版防毒系統
- 上網行為管理系統
- 內部應用監控系統
- 運維管理系統
按照網路區分:
- 管理網段
- 內部系統網段
- 按照部門區分的網段
按照裝置區分:
- 個人電腦
- 內網伺服器
- 網路裝置
- 安全裝置
辦公網的安全防護水平一般較差(相對),能繞過防毒軟體基本上就暢通無阻了,利用信任關係容易擴大攻擊面,獲取資料也比生產網簡單。
2.4.2 生產網
按照系統區分:
- 業務系統
- 運維監控系統
- 安全系統
按照網路區分:
- 各不同的業務網段
- 運維監控網段
- 安全管理網段
根據目標開展的不同業務,對應的伺服器可能存在不同的網段上,分析伺服器上執行的服務和程序可以推斷目標使用的運維監控管理系統和安全防護系統,可以大概推斷出入侵目標的 IT 運維水平和安全防護水平,在接下來的入侵考慮採用什麼樣的方法。