没有合适的资源?快使用搜索试试~ 我知道了~
内网攻击总结.docx
需积分: 5 0 下载量 187 浏览量
2024-04-08
11:33:16
上传
评论
收藏 45KB DOCX 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/89100149/0001-50f963970bdc8881e2f7a0686f9eec69_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
29页
内网攻击总结
资源推荐
资源详情
资源评论
![thumb](https://img-home.csdnimg.cn/images/20210720083646.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![](https://csdnimg.cn/release/download_crawler_static/89100149/bg1.jpg)
一、整体概述
(一)攻击思路
1、攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为
跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况
安装长期后门,实现长期控制和获得敏感数据的方式。
2、攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控
制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取
办公网或者生产网的有用数据。
一般内网安全检查使用第一种思路,实际的攻击 2 种思路结合实现。第二种思路,
社工的比重更大一些,本文不多做介绍。
(二)敏感资料 / 数据 / 信息
高管/系统管理员/财务/人事/业务人员的个人电脑
文件服务器/共享服务器
邮件服务器
OA 服务器
数据库服务器
(三)攻击过程
按照第一种思路,个人认为可以分为 4 个阶段: 1、信息收集 2、漏洞验证/漏洞攻
击 3、后渗透 4、日志清理
二、信息收集
该阶段识别内网存活的主机 IP, 运行端口扫描和漏洞扫描获取可以利用的漏洞。
(一)主机发现
使用端口扫描工具可以实现主机发现的功能,但也有些动作小的主机发现工具
(Kali),可以有效的发现存活主机。自己写个 ping 的循环脚本也可以。
不受限的测试直接端口扫描了。
(二)端口扫描
![](https://csdnimg.cn/release/download_crawler_static/89100149/bg2.jpg)
有授权的情况下直接使用 nmap 、masscan 等端口扫描工具直接获取开放的端口
信息。 作为跳板机可以使用 Metasploit 做端口扫描,也可以在跳板主机上上传端
口扫描工具,使用工具扫描。
入侵到服务器上也可以根据服务器的环境使用自定义的端口扫描脚本扫描端口。
python 3 的端口扫描脚本:
有个使用 Python 端口扫描的介绍
https://thief.one/2018/05/17/1/?hmsr=toutiao.io&utm_medium=toutiao.io&a
mp;utm_source=toutiao.io
Windows 下基于 Powershell 的端口扫描脚本。
https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner/tree/master/Scri
pts
发现端口后使用客户端连接工具或者 nc 连接,获取服务端的 banner 信息。
(三)漏洞扫描
有授权的情况下,使用绿盟极光、Nessus、Nexpose 等漏扫工具直接扫描目标,
可以直接看到存活主机和主机的漏洞情况。
(四)识别内网环境
获取目标的主机存活信息和端口开放信息后,就可以尝试分析目标的网络结构,安
全防御策略。按照办公网和生产网分别说一下:
1、办公网
按照系统区分:
OA 系统
邮件系统
财务系统
文件共享系统
域控
企业版杀毒系统
上网行为管理系统
![](https://csdnimg.cn/release/download_crawler_static/89100149/bg3.jpg)
内部应用监控系统
按照网络区分:
管理网段
内部系统网段
按照部门区分的网段
按照设备区分:
个人电脑
内网服务器
网络设备
安全设备
办公网的安全防护水平一般较差(相对),能绕过杀毒软件基本上就畅通无阻了,
利用信任关系容易扩大攻击面,获取数据也比生产网简单。
2、生产网
按照系统区分:
业务系统
运维监控系统
安全系统
按照网络区分:
各不同的业务网段
运维监控网段
安全管理网段
根据目标开展的不同业务,对应的服务器可能存在不同的网段上,分析服务器上运
行的服务和进程可以推断目标使用的运维监控管理系统和安全防护系统,可以大概
推断出入侵目标的 IT 运维水平和安全防护水平,在接下来的入侵考虑采用什么样
的方法。
![](https://csdnimg.cn/release/download_crawler_static/89100149/bg4.jpg)
三、漏洞验证 / 漏洞攻击
使用端口扫描、漏洞扫描验证扫描目标开放的端口,在对应端口上开放的服务,运
行该服务的软件和版本号。
如果只是使用端口扫描,只是发现开放的端口,接着使用 nc 可以获取端口上服务
的 banner 信息,获取 banner 信息后需要在漏洞库上查找对应 CVE,后面就是
验证漏洞是否存在。如果是使用漏洞扫描工具可以直接获取对应端口上的漏洞,后
面也是验证漏洞。
安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话
只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。
漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug
上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。
(一)Web
1、自定义 Web 应用
从公网直接攻击目标对外的 Web 应用,或者在授权的情况下在内网进行渗透测试,
如果是入侵目的可以直接寻找注入、上传、代码执行、文件包含等高危漏洞,尝试
获取系统权限,或者直接能拿到敏感数据。
允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具
如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp
手工慢慢找了。
2、Web 中间件
(1)Tomcat
Tomcat 是 Apache Jakarta 软件组织的一个子项目,Tomcat 是一个 JSP/Servlet 容
器,它是在 SUN 公司的 JSWDK(Java Server Web Development Kit)基础上发展
起来的一个 JSP 和 Servlet 规范的标准实现,使用 Tomcat 可以体验 JSP 和 Servlet
的最新规范。
端口号:8080
攻击方法:
默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat 和 role1。其中账号
both、tomcat、role1 的默认密码都是 tomcat。弱口令一般存在 5 以下的版本中。
在管理后台部署 war 后门文件
![](https://csdnimg.cn/release/download_crawler_static/89100149/bg5.jpg)
远程代码执行漏洞
参考:
https://paper.seebug.org/399/ http://www.freebuf.com/column/159200.html http:/
/liehu.tass.com.cn/archives/836 http://www.mottoin.com/87173.html http://www.
moonsec.com/post-618.html http://www.legendsec.org/1125.html
(2)Jboss
是一个运行 EJB 的 J2EE 应用服务器。它是开放源代码的项目,遵循最新的 J2EE
规范。从 JBoss 项目开始至今,它已经从一个 EJB 容器发展成为一个基于的 J2EE
的一个 Web 操作系统(operating system for web),它体现了 J2EE 规范中最新
的技术。
端口:8080
攻击方法:
弱口令,爆破
管理后台部署 war 后门
反序列化
远程代码执行
参考:
http://www.vuln.cn/6300 http://mobile.www.cnblogs.com/Safe3/archive/2010/01/
08/1642371.html https://www.zybuluo.com/websec007/note/838374 https://blog.
csdn.net/u011215939/article/details/79141624 http://www.moonsec.com/post-61
8.html http://www.legendsec.org/1125.html
(3)WebLogic
WebLogic 是美国 Oracle 公司出品的一个 Application Server,确切的说是一个基
于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式
Web 应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java
Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
端口:7001,7002
攻击方法:
弱口令、爆破,弱密码一般为 weblogic/Oracle@123 or weblogic
剩余28页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/8a78d32abc944cc895145217c9f36826_qq_32277727.jpg!1)
黑战士安全
- 粉丝: 1947
- 资源: 81
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)