- 🍬 博主介绍
-
- 👨🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
- ✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
- 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
- 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
- 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
-
目录
如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?
内网,外网就好比超市
外网就好比超市大门
内网就好比超市里的监控,东西的具体摆放位置,安保人员
内网渗透分为域渗透和工作组渗透两类
- 域渗透
- 域是组织与存储资源的核心管理单元
-
- - 1.域信息收集
- - 2.获取域权限
- - 3.dump域hash
- - 4.内网权限维持
-
- 工作组渗透
-
- - 1.常规内网渗透
- - 2.各种欺骗攻击
1.内网环境下先查看网络架构。例如网段信息 DNS服务器 时间服务器
2.收集到了足够多的信息可以进行端口扫描 21 22 80 443 8080
3.通过以上信息进行一定的弱口令尝试
4.进行一些提权操作
5.进行敏感信息挖掘,同时清理入侵足迹
1.利用arp或nmap -Sp 扫描探测内网是否有其它存活主机,并尝试再用弱口令登录
2.查找本地漏洞,利用漏洞提升权限**(比如redis未授权访问漏洞,利用ssh公钥免密码登录)**
3.攻击DMZ网段,双网卡设备可能连接了DMZ与内网,可以尝试攻击DMZ网段上的设备, 获取更深入的信息和权限
4.针对一些管理服务(ssh,telent,ftp),可以尝试用弱口令登录****,进一步提权
- #搜索漏洞模块
- search name
- #查看是否存在漏洞
- use
- show options
- #设置RHOSTS并执行
- set RHOSTS ip
- #开启服务
- run
-
- 永恒之蓝漏洞
- 查看本机信息
- 获取屏幕数据
- 获取密码
- 键盘监听
- 开启远程控制
-
账户安全
显示上次登录的用户名,防止
- indows
-
- 比如设置登录时不显示上次登录的用户名,防止弱口令爆破。
-
- 设置账户锁定策略,比如说**登录限制次数,达到次数后锁定多长时间。
- linux
-
- 禁用root之外的超级用户
-
- 限制普通用户使用sudo提权
-
- 设置账户锁定登录失败锁定次数,锁定时间
口令安全
- windows
-
- 设置密码必须符合复杂性要求,
-
- 设置最小密码长度不能为0,
-
- linux
-
- 检查shadow中空口令账号,修改口令复杂度
服务与端口
- 关闭或者限制常见的高危端口,比如445、3389
- 排除服务services.msc
-
- linux上封禁IP或者限制端口
文件权限管理
linux上chmod修改文件权限
系统日志审计
- linux上设置系统日志策略配置文件
-
- 系统日志 /var/log/message
-
-
- 安全日志/var/log/secure
设备和网络控制
- 比如在涉密计算机上禁止访问外网,
-
- 删除默认路由配置,
-
- 禁止使用USB设备比如U盘
-
- 禁止ping命令,
中国菜刀
- 连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2
-
- 然后还有一段以QG开头,7J结尾的固定代码
-
- 数据包流量特征:
- 1,请求包中:ua头为百度,火狐
- 2,请求体中存在eval,base64等特征字符
- 3,请求体中传递的payload为base64编码
蚁剑
- 默认的user-agent请求头是antsword xxx
-
- 一般将payload进行分段,然后分别进行base64编码,一般具有像eval这样的关键字
冰蝎
- 1.内置 16 个 user-agent 头
- 2.冰蝎4.0 流量特征 采用 AES 对称加密
- 3.冰蝎连接工具 Webshell 的流量特征住要包括请求数据包中的 Content-Type、user-agent、AES 加密
-
- 冰蝎的默认连接密码?
- rebeyond
哥斯拉
- 1.请求头中 User-Agent 字段包含 "shell"
- 2.请求体中包含 eval 函数,该函数用于执行传递的攻击 payload
- 3.使用了 base64_decode 函数对传递的 payload 进行 Base64 解码
-
冰蝎和蚁剑特征:
冰蝎:基于流量加密的webshell,使用Java编写的工具
蚁剑:一款开源工具,基于Java的Web后台管理软件,集成了常见的WebShell管理功能