域滲透 |
發(fā)布時(shí)間: 2012/5/28 14:04:18 |
一、信息收集。 不管是做外網(wǎng)還是內(nèi)網(wǎng),信息收集都是很有必要的第一步,當(dāng)我們控下一臺(tái)機(jī)器的時(shí)候,內(nèi)網(wǎng)是個(gè)什么結(jié)構(gòu)?這臺(tái)機(jī)器是一個(gè)什么角色?使用機(jī)器的人是一個(gè)什么角色?上面裝的什么殺毒?機(jī)器是怎么上網(wǎng)的?機(jī)器是筆記本,還是臺(tái)式機(jī)?等等等等。。。 1、ipconfig /all @@用來(lái)查看當(dāng)前機(jī)器的網(wǎng)絡(luò)環(huán)境,判斷是工作組,還是域環(huán)境.網(wǎng)段是怎么劃分的,每個(gè)段有多少臺(tái)機(jī)器,DNS服務(wù)器IP是多少。 2、net view @@用來(lái)查看跟本機(jī)有關(guān)聯(lián)的機(jī)器名.注意,是跟本機(jī)有關(guān)聯(lián)的機(jī)器,而不是一個(gè)段的機(jī)器. 3、net view /domain www.2cto.com @@用來(lái)查看當(dāng)前網(wǎng)絡(luò)環(huán)境存在幾個(gè)域. 4、net view /domain:xxxx @@查看xxx域中存在的跟本機(jī)有關(guān)聯(lián)的機(jī)器. 5、net group "domain admins" /domain @@查看域內(nèi)管理員. 6、net user /domain @@查看域內(nèi)的用戶名. 7、net group "domain computers" /domain @@查看域內(nèi)所有機(jī)器名. 8、netstat @@查看連接信息. 9、nbtstat @@由IP地址得到機(jī)器名 這一套命令下來(lái),內(nèi)網(wǎng)的一些基本的信息還是定得差不多了. 二、分析內(nèi)網(wǎng)環(huán)境 上面我們已經(jīng)得到了一些內(nèi)網(wǎng)信息,現(xiàn)在我們就需要好好分析一下了. 1、分析出內(nèi)部網(wǎng)絡(luò)是怎么劃分的.是按照部門劃分的網(wǎng)絡(luò)段,還是按照樓層,還是按照地區(qū)劃分. 2、分析出內(nèi)部網(wǎng)絡(luò)機(jī)器名的命名規(guī)則.特別是個(gè)人機(jī),這對(duì)選取有價(jià)值目標(biāo)很重要.不過(guò)有些內(nèi)網(wǎng)是采用的無(wú)規(guī)則命名法,這也是正常的.但是一般還是有規(guī)律的. 3、分析出內(nèi)部網(wǎng)絡(luò)重要人的電腦名.這些重要人物一般在對(duì)外網(wǎng)站上都會(huì)有一些介紹的.再根據(jù)機(jī)器命名規(guī)則,就可以大概分析得出這些機(jī)器.這里要注意,有些人有多個(gè)電腦哦.還有些人用的是筆記本的. 4、分析域結(jié)構(gòu),有些內(nèi)部網(wǎng)絡(luò)是多層域結(jié)構(gòu),而且還是多級(jí)域結(jié)構(gòu),這樣,我們就需要先分析出,現(xiàn)在這電腦所在域是幾級(jí)子域,這個(gè)子域域控以及根域域控是哪些,還有其他域的域控是哪些.一般域控命名都有DC字樣. 三、進(jìn)攻內(nèi)網(wǎng). 個(gè)人認(rèn)為,進(jìn)攻內(nèi)網(wǎng)主要在于一個(gè)細(xì)字上。像狗一樣去做滲透。一般的進(jìn)攻內(nèi)網(wǎng)有如下手法; 1、內(nèi)網(wǎng)WEB滲透.內(nèi)網(wǎng)的WEB,一般情況下是比較容易搞下的,畢竟不像放在公共網(wǎng)絡(luò)上.有那么大的風(fēng)險(xiǎn),相對(duì)的,管理也就松散一些了.而且,內(nèi)網(wǎng)的一些服務(wù)器是做測(cè)試用的,至于哪些服務(wù)器是做什么用的,可以通過(guò)判斷機(jī)器名來(lái)分析,機(jī)器名的命名大多是有規(guī)律的.這跟國(guó)家風(fēng)俗有一些習(xí)慣,但是也有公司采用無(wú)規(guī)則命令法,這就很蛋疼. 2、內(nèi)網(wǎng)SQL.內(nèi)網(wǎng)的SQL一般是特別有用的.因?yàn)橐话阌蚪Y(jié)構(gòu)的內(nèi)網(wǎng),都會(huì)比較看重權(quán)限.那么一般WEB上都會(huì)有登陸驗(yàn)證,這些驗(yàn)證SQL就特別有用了,拿下來(lái),對(duì)應(yīng)人跟機(jī)器,后面,你懂的. 3、抓HASH,弱口令匹配內(nèi)網(wǎng)機(jī)器。一般內(nèi)網(wǎng)的機(jī)器弱口令還是存在的。分析一些內(nèi)部的常用密碼,然后再自己組合一些密碼,再用工具去匹配,一般還是有收獲的。以前有些HASH還破解不出來(lái),還得依靠HASH注入這些技術(shù),現(xiàn)在有了新東西mimikatz,可以抓取內(nèi)存的密碼,還是直接明文的。容易多了。 4、內(nèi)網(wǎng)進(jìn)攻常用命令整理: net use \\IP\ipc$ password /user:username@domain(IPC對(duì)方) net use \\ip\ipc$ "pwd" /user:ip\username@domain (解決IPC時(shí)遇到權(quán)限問(wèn)題) net time \\IP at \\IP 四、本次文章的總結(jié)。 從小老師就教育我們寫東西要多采用總分總的結(jié)構(gòu),所以,最后還總結(jié)一下吧。 其實(shí)域的滲透,并不是那么難的,相對(duì)的,WORKGROUP的滲透?jìng)(gè)人認(rèn)為,難度還要大得多。只是存在域的內(nèi)部網(wǎng)絡(luò),我們?cè)跐B透的過(guò)程中,一定要做到細(xì),很多人在做內(nèi)網(wǎng)滲透的時(shí)候,起手就是所謂的嗅探什么的。這真的是太小看你的對(duì)手了吧。現(xiàn)在各種IPS,IDS,各種監(jiān)控。只要你動(dòng)作稍微大一點(diǎn),你就死定了。另外就是說(shuō),希望大家在平時(shí)能多積累一些自己的工具。很多人去內(nèi)網(wǎng)后,居然直接操起網(wǎng)上隨便下的一個(gè)大家認(rèn)為很好的工具就用,且不說(shuō)別人會(huì)不會(huì)抓BANNER把這類工具列入黑名單。但說(shuō)現(xiàn)在的黑吃黑現(xiàn)象,我覺(jué)得就夠惱火了。而且,做內(nèi)網(wǎng),還是用自己的東西,才放心吧。畢竟你也要面對(duì)各種類型的殺毒,F(xiàn)IREWALL什么的。 最后給大家貼個(gè)BAT吧。網(wǎng)上也有的。 @echo off setlocal ENABLEDELAYEDEXPANSION @FOR /F "usebackq delims=, " %%J IN (`net view /domain ^|find "2" /v ^|find "The command completed successfully." /v ^|find "1" /v ^|find "--" /v ^|find "Domain" /v ^|find "" /v ^|find "コマンドは正常に終了しました" /v /i`) do ( @echo =====domain:%%J======== @FOR /F "usebackq eol=; delims=, " %%i in (`net view /domain:%%J ^|findstr "\\"`) DO ( @FOR /F "usebackq eol=; tokens=1,2,3* delims=\\" %%a in (`echo %%i`) do ( @FOR /F "tokens=1,2,3,4* usebackq delims=: " %%K IN (`@ping -a -n 1 -w 100 %%a ^|findstr "Pinging"`) do ( @echo \\%%L %%M ) ) ) ) echo %0 @@這個(gè)BAT用來(lái)收集信息的,具體什么情況,大家自己測(cè)試下吧。 這次暫時(shí)就寫這么多吧。本人表達(dá)能力有限,希望各位看管將就著看看。更多精彩,請(qǐng)關(guān)注域滲透(中級(jí)篇)。 本文轉(zhuǎn)載自adwin's Blog 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |