chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)網(wǎng)環(huán)境下的滲透測試

工程師鄧生 ? 來源:jackfromeast's blog ? 作者:jackfromeast ? 2022-09-14 09:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

滲透測試的目標可以是單個主機,也可以是整個內(nèi)網(wǎng)。

在實戰(zhàn)中,比如最近如火如荼的HW行動,更多的是對一個目標的內(nèi)網(wǎng)進行滲透,爭取獲得所有有價值的資產(chǎn)。

完整的內(nèi)網(wǎng)滲透涉及的步驟如下圖所示。

我們總是先通過對外提供服務的,防守最薄弱的主機打進去,然后搭建隧道,通過該主機訪問內(nèi)部的其他主機??焖贆M向移動到到內(nèi)網(wǎng)中的核心資產(chǎn),獲取核心敏感數(shù)據(jù)和權限,完成一次疼痛的打擊。

ec14e1e0-33c4-11ed-ba43-dac502259ad0.png

Step 1 信息收集

完成邊界突破的第一步是目標對象資產(chǎn)的信息收集。

不同于內(nèi)網(wǎng)滲透環(huán)節(jié)中信息收集(后滲透),此部分信息收集的主要針對對象為目標服務器系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、中間件系統(tǒng)、應用程序系統(tǒng)、以及邊界信息等。

必要時候還要針對系統(tǒng)管理員進行信息收集。這些其實是為了找到脆弱資產(chǎn)進行攻擊,畢竟“柿子挑軟的捏”。

1.1 域名及子域名

OneForAll

從域名找IP以及子域名爆破還沒有經(jīng)歷過,之后經(jīng)歷了再更新。

1.2 主機、端口和協(xié)議

主機存活 -> 操作系統(tǒng),端口開放 -> 通信協(xié)議

whois + ip 確定IP網(wǎng)段

ec423208-33c4-11ed-ba43-dac502259ad0.png

Nmap

查看端口開放及其上通信協(xié)議:

namp -sS -sU target_ip -p 100-27018


-sS 為TCP SYN掃描具有更強隱蔽性,不建立連接;

-sU 激活UDP掃描,檢測端口上開啟的UDP服務;

-p 指定掃描的端口范圍,但會更加耗時;

sudo nmap -A --version-intensity 9 target_ip -p target_port

以上這兩個命令在沒有防火墻的時候比較管用。如果需要繞墻的話,需要選擇其他策略如碎片掃描,間隔掃描等,之后遇到了再整理。但是思路就是觀察對方的響應包然后及時更換策略或者組合策略。

-A 同時打開操作系統(tǒng)探測和版本探測,其中操作系統(tǒng)探測需要sudo權限;

--version-intensity 確定版本掃描的強度;

target_port 是上述命令執(zhí)行之后得到的開啟的端口

以上這兩個命令在沒有防火墻的時候比較管用。如果需要繞墻的話,需要選擇其他策略如碎片掃描,間隔掃描等,之后遇到了再整理。但是思路就是觀察對方的響應包然后及時更換策略或者組合策略。

masscan 高速 無狀態(tài)掃描

通過masscan也可以快速掃描得到C段和旁站。其中旁站是指同一臺服務器上的其他網(wǎng)站,C段是指同一內(nèi)網(wǎng)網(wǎng)段中的其他服務器。

FOFA Zoomeye 等網(wǎng)絡資產(chǎn)空間測繪引擎

如果為了隱蔽,也可以直接使用被動信息搜集如fofa直接去搜IP。

1.3 端口服務及其上框架CMS或組件

Wapoalyzer

對于網(wǎng)站而言,可以使用chrome的插件Wappalyzer去分析包括前端框架,后端框架、服務器類型、插件、編程語言等等版本信息。

手工分析

但是肯定不能依賴于一個插件搞定一切,大多數(shù)情況下需要對網(wǎng)站進行手工識別,如HTTP的響應頭,HTML的body、title、meta、class命名,網(wǎng)站的目錄結構以及報錯信息等。

Github

在得到具體框架之后可以嘗試在github上搜一下,可能會有網(wǎng)站的源碼,或者許多有用的信息。

云悉平臺

此外,云悉資產(chǎn)探測平臺很好用,但是需要邀請碼。這部分主要的內(nèi)容不過是確定框架和組件,還有版本信息。有了版本信息就可以去找一些沒有修復的漏洞攻進去。

1.4 Waf識別

wafw00f

wafw00f是一個Web應用防火墻(WAF)指紋識別的工具。

1.5 目錄爆破

但凡涉及到爆破,一定是需要合適的字典的。如果可以確定網(wǎng)站的框架,那么可以通過尋找其網(wǎng)站框架或者系統(tǒng)的源碼可以獲得可能存在的路徑,大大減少爆破次數(shù)。

此外,通過Google Hacking也可能有意想不到的收獲。最好是已知跟路徑之后再去掃路徑下可以訪問到的文件,這樣可以極大地提高爆破效率。

dirsearch

Google Hacking

Google Hacking的功能有非常多,借助于Google搜索引擎,它可以幫助我們做到如子域名獲取、C段和旁站掃描、敏感路徑掃描、敏感內(nèi)容查詢等等。

ecf63ad2-33c4-11ed-ba43-dac502259ad0.png

ed3e51aa-33c4-11ed-ba43-dac502259ad0.png

Step 2 漏洞掃描

關于漏洞掃描,我的理解是當清楚你資產(chǎn)上運行的服務、框架或者組件的名稱和版本的時候,直接搜索引擎去找1day就就可以。

現(xiàn)在網(wǎng)站基本都是二次開發(fā),肯定已經(jīng)被人研究過了。

所以這應該是最先嘗試的,而不是直接上工具。

接下來,可以使用Xray、MSF或者特定框架的漏洞掃描器通過POC去確認網(wǎng)站是否含有該漏洞。

不要直接使用Xray去主動掃描網(wǎng)站,試圖通過探測所有web接口去找漏洞,效率很低。

2.1 Xray

Xray是一款非常優(yōu)秀的Web掃描器,它設計的初衷是很好的,而且支持自定義POC。

但是如果目標使用了已經(jīng)發(fā)布的系統(tǒng)或者框架,我們就沒有必要自己去測試了,直接把別人的研究成果拿來用就好了。

2.2 弱密碼爆破

如果找到任何登錄界面,想到的第一件事就應該是弱密碼登錄。

但是,還要去確認網(wǎng)站有沒有使用驗證碼?;蛘唑炞C碼的是不是可以繞過的,比如實戰(zhàn)中遇到的一個網(wǎng)站的驗證碼就是通過用戶的Cookie中的id生成的,也就是說當用戶Cookie和驗證碼的綁定不變時,后臺驗證永遠是正確的。

如果沒有驗證碼或者驗證碼可以繞過,則可以使用Burp Suite中的Intruder模塊進行爆破。

此外,需要注意的是爆破的字典一定要去搜集下,自帶字典實在是不得行。

Step 3 漏洞利用

3.1 蟻劍

蟻劍是中國優(yōu)秀的Web Shell網(wǎng)站'管理'軟件。

蟻劍的原理都是在獲取網(wǎng)站文件修改或者命令執(zhí)行的權限之后,在網(wǎng)站的后臺的代碼中插入這樣一句木馬。

然后再去請求這樣插入一句話木馬的文件,在其中使用POST請求字段插入待執(zhí)行的指令,然后再響應包中獲取命令執(zhí)行結果。

其實,所謂的密碼'jfe',就是請求的POST字段名,所以這句話的意思就是在數(shù)據(jù)包中POST字段名為'jfe'的字段值取出來然后執(zhí)行。

當然,其他的隱藏和繞過方法都是在這個原理之上的,比如替換其他函數(shù),混淆編碼,重新書寫代碼等。


默認情況下,蟻劍的流量是特別明顯的,不過也可以使用插件或者代理對流量加密,無非就是在原有基礎上增加加密解密的步驟。

我自己覺得一個比較好的方式是把一句話木馬或者木馬代碼段加載到一個偏僻的頁面代碼里,然后在正常請求基礎上再添加POST字段帶上要執(zhí)行的指令。

這樣在他的Web目錄里并不會有一個文件落地,而且請求的url也是正常的,不會引起網(wǎng)站管理員的注意。

如下所示,蟻劍支持添加正常請求時數(shù)據(jù)報文的頭部和請求體,以最大程度上偽裝成正常流量。

ee52fa3c-33c4-11ed-ba43-dac502259ad0.png

蟻劍通過Web Shell的方式完成與目標機的隱蔽通信,所以比較穩(wěn)定。而且蟻劍擁有圖形化界面而且功能非常多,包括Web Shell、文件管理、數(shù)據(jù)操作(數(shù)據(jù)庫查看)等等。

2.3 Metasploit (MSF)

MSF作為一個滲透測試框架可以完成漏洞掃描、漏洞利用、生成攻擊載荷或木馬或shellcode、監(jiān)聽等任務。

ee964e04-33c4-11ed-ba43-dac502259ad0.png

接下來以攻擊一臺XP作為示例,使用msf的基本的流程如下:



pYYBAGMhMMKAK2ubAABoD1YmjlA655.jpg

最終成功拿到metepreter的shell。meterpreter擁有極多的功能,可以完成后續(xù)的信息搜集和提權等,是非常強大的后滲透工具。

我們拿下一個目標的方式的拿到該目標的shell,即控制通道,但是獲取shell的方式有很多種而且拿到的也是不同的shell。

我們可以對比一下蟻劍、冰蝎的webshell,msf的metepreter以及CS的beacon,思考他們是如何完成以下三點的:

木馬客戶端在目標機上的隱藏

指令在目標機上運行以及執(zhí)行結果回顯

木馬客戶端和服務器端的通信

因為我自己還沒有時間去讀他們實現(xiàn)的源碼,可能之后會單獨寫一篇文章,談一談自己的理解。

Viper 是msf的圖形化界面的版本,雖然還有許多需要完善的,但是圖形化界面永遠是更方便直觀的。

eed36df2-33c4-11ed-ba43-dac502259ad0.png

2.4 Cobalt Strike

Cobalt Strike在國內(nèi)收到了更多的吹捧,但是本人在實際模擬滲透測試中還是使用MSF更多一些。我目前的理解是Cobalt Strike更專注于后滲透測試,擁有更加穩(wěn)定的控制通道,而且支持多人同時作戰(zhàn)。

更專注于后滲透測試的意思是,CS主要負責生成各種形式的payload,也就是用于通信的后門,但是如何利用漏洞將payload在目標機上運行,使目標上線,就不是其主要關注點了。

它主要負責目標上線之后的后續(xù)操作。

Cobalt Strike的控制通道叫做Beacon,在隱蔽信道上為我們提供服務,用于長期控制受感染主機。

與MSF中的payload完成的是同一件事。Beacon支持通過HTTP(S)、DNS、SMB、TCP四種進行通信,適用于更多的實戰(zhàn)場景,而且相比于MSF的meterpreter更加穩(wěn)定。

Cobalt Strike的后滲透測試模塊可以協(xié)助滲透測試人員進行信息收集、權限提升、端口掃描、端口轉(zhuǎn)發(fā)、橫向移動、持久化等操作。這些功能可以通過添加插件來完成。

值得一提的是,CS具有一鍵克隆釣魚網(wǎng)站的功能,配合環(huán)境和話術,目標很容易上鉤。

efb15234-33c4-11ed-ba43-dac502259ad0.png

審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 通信協(xié)議

    關注

    28

    文章

    1073

    瀏覽量

    41869
  • 服務器
    +關注

    關注

    13

    文章

    10096

    瀏覽量

    90901
  • 數(shù)據(jù)庫

    關注

    7

    文章

    3993

    瀏覽量

    67742

原文標題:干貨 | 滲透測試核心思路-邊界突破

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    移植蜂鳥需要在Linux環(huán)境嗎?

    《手把手教你設計CPU》書上運行Verilog仿真測試那章說為了重現(xiàn)仿真環(huán)境,最好在Linux環(huán)境。不知道移植蜂鳥是否需要在Linux環(huán)境
    發(fā)表于 11-10 07:42

    內(nèi)網(wǎng)穿透:從原理到實戰(zhàn)部署

    工具的部署方法:從下載安裝、設置Token認證到啟動服務,簡單幾步即可完成配置。該技術可廣泛應用于遠程訪問、網(wǎng)站開發(fā)測試等場景,解決了內(nèi)網(wǎng)服務外網(wǎng)訪問的難題。
    的頭像 發(fā)表于 11-04 16:57 ?1260次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透:從原理到實戰(zhàn)部署

    RFID標簽在高溫環(huán)境的可靠性測試方法

    RFID在高溫環(huán)境的應用不僅僅是技術問題,更是產(chǎn)業(yè)鏈安全與效率的核心。系統(tǒng)化的高溫可靠性測試,為各行業(yè)提供了堅實的保障。未來,隨著材料科學與封裝工藝的發(fā)展,RFID標簽將在更極端的環(huán)境
    的頭像 發(fā)表于 10-23 11:53 ?453次閱讀

    內(nèi)網(wǎng)線能用在室外嗎

    內(nèi)網(wǎng)線一般不建議直接用于室外環(huán)境,但可通過特定處理或選擇專用室外網(wǎng)線實現(xiàn)室外應用。以下是詳細分析: 一、室內(nèi)網(wǎng)線用于室外的潛在問題 物理防護不足 外皮材質(zhì):室內(nèi)網(wǎng)線外皮多為PVC(聚
    的頭像 發(fā)表于 09-12 09:58 ?670次閱讀
    室<b class='flag-5'>內(nèi)網(wǎng)</b>線能用在室外嗎

    為什么內(nèi)網(wǎng)穿透必須加密?

    對于企業(yè)而言,選擇支持 TLS 加密的內(nèi)網(wǎng)穿透工具(如ZeroNews),并定期更新加密協(xié)議與證書,是保障業(yè)務安全、避免法律風險的最有效手段。
    的頭像 發(fā)表于 08-19 15:47 ?549次閱讀
    為什么<b class='flag-5'>內(nèi)網(wǎng)</b>穿透必須加密?

    如何通過實驗測試驗證整流二極管在極端環(huán)境的可靠性?

    為確保整流二極管在高溫、高濕、振動、沖擊等極端環(huán)境的可靠性,需通過一系列標準化實驗測試進行驗證。以下結合國際測試標準與工程實踐,系統(tǒng)介紹測試
    的頭像 發(fā)表于 07-17 10:57 ?514次閱讀
    如何通過實驗<b class='flag-5'>測試</b>驗證整流二極管在極端<b class='flag-5'>環(huán)境</b><b class='flag-5'>下</b>的可靠性?

    遠程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個方案更簡單

    ,開發(fā)者和運維人員趕緊看過來! 為什么需要這樣做? 遠程辦公必備:無需 VPN,在家或外出時也能輕松連接公司內(nèi)網(wǎng)數(shù)據(jù)庫 靈活開發(fā)測試:開發(fā)人員可遠程連接本地數(shù)據(jù)庫進行調(diào)試,提高協(xié)作效率 數(shù)據(jù)安全保障:通過 ZeroNews 的安全隧道傳輸數(shù)據(jù),避免直接暴露數(shù)據(jù)
    的頭像 發(fā)表于 07-04 18:06 ?654次閱讀
    遠程訪問<b class='flag-5'>內(nèi)網(wǎng)</b>MySQL數(shù)據(jù)庫?這個方案更簡單

    內(nèi)網(wǎng)穿透目前最好的解決方案?ZeroNews憑什么!

    無論是個人想要遠程訪問家中的設備,還是企業(yè)實現(xiàn)高效的遠程辦公與資源共享,內(nèi)網(wǎng)穿透都是關鍵所在。然而,傳統(tǒng)的內(nèi)網(wǎng)穿透方案卻問題重重,企業(yè)急需新的選擇。 1. 傳統(tǒng)方案 ① 公網(wǎng)IP:成本高、風險
    的頭像 發(fā)表于 05-15 14:14 ?754次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透目前最好的解決方案?ZeroNews憑什么!

    復雜電磁環(huán)境構建與測試軟件系統(tǒng)

    復雜電磁環(huán)境構建與測試軟件系統(tǒng)
    的頭像 發(fā)表于 04-29 20:47 ?486次閱讀
    復雜電磁<b class='flag-5'>環(huán)境</b>構建與<b class='flag-5'>測試</b>軟件系統(tǒng)

    安全檢測 高效合規(guī) | 經(jīng)緯恒潤重磅推出PeneTrix滲透測試平臺

    在汽車智能化進程加速的今天,汽車電子控制系統(tǒng)(ECU)開發(fā)與信息安全合規(guī)性驗證正面臨三重挑戰(zhàn):法規(guī)更新頻繁、威脅場景日益復雜、傳統(tǒng)滲透測試流程耗時費力。面對這些難題,經(jīng)緯恒潤基于多年的研發(fā)經(jīng)驗與技術
    的頭像 發(fā)表于 03-17 17:04 ?1040次閱讀
    安全檢測 高效合規(guī) | 經(jīng)緯恒潤重磅推出PeneTrix<b class='flag-5'>滲透</b><b class='flag-5'>測試</b>平臺

    TNC 插座在極端環(huán)境,安全質(zhì)量是否可靠?

    ,不會因腐蝕而降低性能或引發(fā)安全事故。 經(jīng)過嚴格的極端環(huán)境模擬測試以及大量實際應用驗證,TNC 插座在高溫、低溫、潮濕等極端環(huán)境,都能憑借優(yōu)質(zhì)的材料、精密的設計和
    的頭像 發(fā)表于 03-06 11:08 ?691次閱讀
    TNC 插座在極端<b class='flag-5'>環(huán)境</b><b class='flag-5'>下</b>,安全質(zhì)量是否可靠?

    電磁兼容與電磁環(huán)境綜合測試系統(tǒng)

    智慧華盛恒輝電磁兼容與電磁環(huán)境綜合測試系統(tǒng)是一個復雜且重要的技術體系,它涉及電磁環(huán)境的模擬、測試、分析以及優(yōu)化等多個環(huán)節(jié)。以下是對該系統(tǒng)的詳細解析: 智慧華盛恒輝電磁兼容與電磁
    的頭像 發(fā)表于 02-14 17:38 ?815次閱讀
    電磁兼容與電磁<b class='flag-5'>環(huán)境</b>綜合<b class='flag-5'>測試</b>系統(tǒng)

    Web安全之滲透測試基礎與實踐

    在網(wǎng)絡安全領域,Web滲透測試是發(fā)現(xiàn)Web應用漏洞的重要手段。下面介紹滲透測試的基礎和實踐。 信息收集是滲透
    的頭像 發(fā)表于 01-22 09:33 ?655次閱讀

    在低延遲、高效傳輸?shù)木W(wǎng)絡環(huán)境中,異地組網(wǎng)和內(nèi)網(wǎng)穿透哪種技術更勝一籌?

    在現(xiàn)代企業(yè)網(wǎng)絡架構中,異地組網(wǎng)和內(nèi)網(wǎng)穿透是兩種常見的網(wǎng)絡連接技術,它們在不同場景下發(fā)揮著重要作用。然而,在追求低延遲、高效傳輸?shù)木W(wǎng)絡環(huán)境中,哪種技術更勝一籌?本文將探討異地組網(wǎng)與內(nèi)網(wǎng)穿透在延遲方面
    的頭像 發(fā)表于 01-07 10:52 ?1196次閱讀

    環(huán)境可靠性測試有哪些項目

    置于高溫且無濕環(huán)境中,以檢驗其在高溫狀態(tài)的穩(wěn)定性和耐久性。2.低溫測試:在低溫條件對產(chǎn)品進行測試,以評估其在寒冷
    的頭像 發(fā)表于 12-25 11:57 ?989次閱讀
    <b class='flag-5'>環(huán)境</b>可靠性<b class='flag-5'>測試</b>有哪些項目