安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 网络安全 > 讨论:边界之后下一步你会做什么?

讨论:边界之后下一步你会做什么?

时间:2015-09-24来源:WOOYUN 作者:五道口杀气点击:
在对一个目标进行渗透测试时,找到了一台服务器的漏洞获取相关权限进入内网,在发现该服务器上并没有什么敏感数据,必须要对其内网进行下一步的渗透,你会怎么收集信息呢? 1 扫描内网段内的80端口看title。 2 扫描内网段内

在对一个目标进行渗透测试时,找到了一台服务器的漏洞获取相关权限进入内网,在发现该服务器上并没有什么敏感数据,必须要对其内网进行下一步的渗透,你会怎么收集信息呢? 

1 扫描内网段内的80端口看title。  //内容来自安云网
2 扫描内网段内的各种服务(ssh、ftp、snmp、mysql、telnet等)弱口令 
3 ??? 
//内容来自AnYun.ORG
各位在进行内网测试的时候是如何进行第一步收集信息的呢,如果网段特别大的话,从哪里收集开始呢?

//内容来自AnYun.ORG


//内容来自AnYun.ORG

//本文来自安云网

1#mickey | 2015-09-16 16:41 //本文来自安云网

看日志(web/安全日志),看内网谁和这台机器联系。如果有web,根据日志,先探针,然后定向挂马。安全日志链接过来的,原来有一个3389登录过来,然后如果管理员挂载了系统磁盘(通常c),写启动项。下次上线。 一般都先做这些,然后才扫描。

//内容来自安云网

 

//内容来自AnYun.ORG

2#livers | 2015-09-16 17:37

//内容来自AnYun.ORG

按任务打卡, //内容来自AnYun.ORG

网段大的话 一般在AD域里面,基本上域一套命令 来收集 //本文来自安云网

net group “domain admins” /domain

//内容来自安云网

dsquery server/computer/user/contact/group/ou/site 等。 //内容来自安云网

基本上获取到大部分域的信息 //内容来自AnYun.ORG


//本文来自安云网

接下来搞域控制器 //内容来自安云网

可以爆破  可以嗅探抓NT-hash (或者猥琐一点 社工下域控管理员来链接下机器)

//内容来自安云网

NT-hash拿到可以爆破 生成一般TGT

//内容来自安云网

也可以使用CVE-2014-6324 生成Golden Ticket

//内容来自安云网

这时可以横着爬了 //内容来自AnYun.ORG

 

//本文来自安云网

3#三好学生 | 2015-09-16 17:52 //内容来自AnYun.ORG

@livers 也可以试试kerberoast:) //内容来自AnYun.ORG

https://github.com/nidem/kerberoast //本文来自安云网

  //内容来自安云网

4#xsser | 2015-09-16 18:06

//内容来自AnYun.ORG

提交乌云

//内容来自AnYun.ORG

  //内容来自AnYun.ORG

5#随风的风 | 2015-09-16 18:14 //本文来自安云网

提交乌云

//内容来自AnYun.ORG

 

//内容来自AnYun.ORG

6#牛 | 2015-09-16 18:39 //内容来自安云网

@xsser 管理员乱删我帖子  我就发个解密贴就删了 我进不来社区 可恶 //本文来自安云网

 

//本文来自安云网

7#phith0n | 2015-09-16 22:33 //内容来自AnYun.ORG

我用我为数不多的经验想一哈……

//内容来自AnYun.ORG

我觉得,一个机子如果是“真的”在内网里的话,很难一点东西也挖掘不出来。

//内容来自AnYun.ORG

为什么“真的”打引号,因为有些机子也是内网地址,比如阿里云,但实际上这台机子是独立的,和内网内的其他机器没有任何关系。 //内容来自AnYun.ORG

如果是在企业内网的话,往往还是能挖出一些信息的,先确定这台机子是做啥的:web、数据库、文件、备份、测试。。。

//内容来自AnYun.ORG

然后就根据具体用途挖掘具体信息:

//内容来自AnYun.ORG

比如看各种文件: //内容来自AnYun.ORG

/etc/hosts (查找内网地址最常见的地方) //本文来自安云网

nginx/apache/php/fastcgi(配置文件,配置文件里有包含的,一样一个一个看) //内容来自安云网

redis/mysql/mongod/memcached (不光看配置文件,还要连进去看内容,挖掘敏感信息,如密码、邮箱等) //本文来自安云网

rsyncd | 2.限制的IP如何 3.什么权限 4.是否允许chdir)

//内容来自AnYun.ORG

/tmp/ (各种宝藏聚集地,比如可以挖掘一下session里有保存啥)

//内容来自AnYun.ORG

/etc/init.d/ //内容来自安云网

/etc/systemd/

//内容来自安云网

/etc/passwd 

//内容来自安云网

/etc/crontab //内容来自安云网

有root权限,就看看~/.bash_histoty、~/crontab、~/.bashrc、~/.ssh/known_hosts、~/.dbshell(这个是mongodb的记录)、~/.mysql_history。。。太多了,不一一列举。

//本文来自安云网

各种源(yum、apt-get、pip、composer、gem、npm)配置文件(可能是内网的源) //内容来自安云网

*/.git/config (多看看有.git的目录,svn同理,有时候找得到内网的gitlab) //本文来自安云网

php扩展目录(有时候能找到一些有趣的扩展,不多说) //本文来自安云网

vpn、shadowsocks等客户端配置文件:国内企业服务器要翻墙也比较常见

//本文来自安云网

zabbix配置文件 //内容来自安云网

/etc/mail.rc

//本文来自安云网


//内容来自安云网

除了看敏感文件,网络拓扑也看看,比如ifconfig、traceroute、nslookup…… //本文来自安云网

还有进程ps aux

//本文来自安云网

还有登录记录last,看看哪些IP登过,很可能也是内网机器 //内容来自安云网

找路由设备什么的。 //内容来自安云网


//内容来自AnYun.ORG

找这些敏感文件,运气好能找到一些一看就是通用密码、规律密码之类的密码,但毕竟是可遇不可求的。主要目的是找内网里功能机器: //内容来自AnYun.ORG

更新源、git、svn,这类机器如果拿下来,影响大量内网机器。在内网内其他机器更新软件、拉代码的时候你就不经意间搞下他的机器了。 //本文来自安云网

fastcgi(对应9000端口):一般会放源码,拿下来了以后后续挖漏洞,后续的渗透方便的多 //本文来自安云网

rsyncd(对应端口873):做备份或负债均衡,拿下来一样能搞到很多源码(通过高权限rsyncd可以直接提权)

//内容来自AnYun.ORG

mysql/mongod/mssql/oracle...:数据库服务器,意义不言而喻,拿得到很多密码,渗透就方便多了(关键是怎么拿?只能看运气了,通用密码、内网的未授权访问等)

//内容来自AnYun.ORG

redis/memcached:可能放一些session,也能对web渗透有一定帮助

//本文来自安云网

ftp/nfs/samba:文件共享服务器,有时候会放一些软件,特别是公司内部员工的软件。拿下这些服务器,打入办公网络

//内容来自安云网

ldap:很可能全内网权限管理的节点就在这里,就算只拿下一个员工的ldap用户权限,也是一个大突破 //内容来自安云网

……

//内容来自安云网


//内容来自AnYun.ORG

太多了一时很难列全,主要是这些。

//本文来自安云网

找到这些功能性机器,再测试未授权访问、弱密码、通用密码,通用漏洞等,拿下这些机器,再收集信息继续搞。 //本文来自安云网


//内容来自AnYun.ORG

我进内网其实第一个目的是拿到尽量多的源码,一是拿源码往往比留后门要好得多,因为源码其实就是最大也是最安全的后门。以后,想起来的时候随便挖一个洞,又进到内网里了。 //内容来自安云网

说到底还是尽量翻出更多的敏感信息,再利用各种漏洞拿下内网内的服务器。我觉得扫描是万不得已的时候我才会做的事,因为就很多内网的安全性来看,还没有到只能扫描那一步。 //内容来自安云网

说几个例子:

//内容来自AnYun.ORG

1.通过某ldap拿下某个开发的机子的root,通过这个人的public key拿下很多内网机器

//内容来自安云网

2.通过rsyncd拿下所有负债均衡的web服务器webshell //内容来自AnYun.ORG

3.拿下svn,修改代码,等待部署,拿下主站

//本文来自安云网

…… //内容来自AnYun.ORG

  //内容来自AnYun.ORG

8#phith0n | 2015-09-16 22:37

//内容来自AnYun.ORG

唉,抛砖引玉。涉及到windows和域的,不懂等待大家补充

//内容来自AnYun.ORG

  //内容来自AnYun.ORG

9#huoji | 2015-09-16 23:15

//内容来自安云网

7楼P牛高能

//内容来自安云网

  //内容来自AnYun.ORG

10#redrain有节操 | 2015-09-16 23:17 //内容来自安云网

@mickey mickey老师说的好,不过既然都撕开边界了,那就从本台机器开始入手,看accesslog,history,通过accesslog确定内网访问记录,通过history还原用户操作,找到关联机器,看hosts确定内部业务,看其他log,确定用户个人办公网段,或其他业务段,由以上这些行为基本可以模糊确定这个内网的业务段,办公段之类,看本地进程和端口,确定本地开启的服务,根据服务寻找敏感信息,有链接串的,拿下来,有用户备忘的,拿下来,做针对字典,以备之后渗透 //内容来自AnYun.ORG


//内容来自AnYun.ORG

确定了网段后,即可开始针对性探测,为了防止内网流量监控或者行为监控,最好做半开放扫描,或者自行判断当前机器探测行为后是否有可能触发监控,比如一些边缘功能机器,不可能主动访问内部业务的,就最好轻一些

//内容来自安云网


//本文来自安云网

如果目标很重要,很大,需要渗透的时候细致一些,最好代理或者反弹时对流量加密,混淆,尽量避免机器上的文件落写,尽量避免不必要的权限提升 //内容来自安云网


//本文来自安云网

这些都是我瞎说的,主要都是靠mickey老师教导我 //内容来自安云网

  //内容来自安云网

11#K4r1iNNg | 2015-09-16 23:34 //内容来自安云网

看到好多大牛思路 马克一下

//内容来自安云网

  //内容来自AnYun.ORG

12#哲璇 | 2015-09-17 09:16

//内容来自AnYun.ORG

7# 内网渗透总结 //内容来自安云网

 

//内容来自AnYun.ORG

13#debug | 2015-09-17 09:26 //内容来自AnYun.ORG

进内网的目标不同 手法也略有不同 //内容来自安云网


//本文来自安云网

信息收集:

//内容来自AnYun.ORG

   网络信息:ipconfig  arp -a   "query user"   "net share"  nslookup  等等

//内容来自AnYun.ORG

   密码:浏览器  sam  navicat 等等配置信息

//内容来自安云网

1.搞定目标站  

//本文来自安云网

  在内网往往最重要的是信息收集,你要进去搞清楚大概网络的拓扑是怎么样的。 通过你已拿到的这个机器,在这个机器进行翻阅配置文件,如有dsn信息 那么你可以在内网试试dns域传送 这时候可以很快的找到目标网站的主站,看下是否在同一网段,开放的端口,有没有可能存在漏洞的端口  内网杀手 fastcgi  java debug rmi ,假设这太官网你搞不定,那么去渗透其他的机器。 //内容来自安云网


//内容来自AnYun.ORG

2.获取更多的员工权限 //内容来自安云网

  找到内网应用,如erp, OA等系统,可以搞下OA等系统之后定向挂马,先挂js探针,知道目标机器浏览器 等软件版本信息,你手里拿的0day针对于那些,之后进行挂马。

//本文来自安云网


//内容来自AnYun.ORG

  切记:不要arp 不要arp 不要arp  重要的事情说三遍,哪怕dhcp也可以~~~

//内容来自AnYun.ORG


//内容来自AnYun.ORG

  自己去实战把,多动手, 不动手永远不知道你遇到的内网多么的破~  以现在很多企业的运维的人员懒散程度,你用不到去拼技术,密码通杀的太多。

//本文来自安云网

 

//内容来自安云网

14#L.N. | 2015-09-17 12:46

//内容来自AnYun.ORG

@mickey和@redrain有节操 老师告诉我,搞内网记住3个字“稳准狠”:

//本文来自安云网

稳:尽量做静态分析(内网 扫嗅爆 尽量避开内网防护软件)

//本文来自安云网

准:运维机、域控机、存储机(最好搞进运维ip段) //内容来自AnYun.ORG

狠:该脱的别犹豫 //本文来自安云网

  //本文来自安云网

15#冷冷的夜 | 2015-09-17 15:48

//本文来自安云网

1.判断机器属于什么位置》DMZ,IDC,还是其他 //本文来自安云网

2.看看能不能通过这台机器干了网管

//内容来自AnYun.ORG

3.然后开始扫描、探测,要注意,机器重要程度、和内网的安全策略,决定你扫描的方式和速度 //内容来自AnYun.ORG

  //本文来自安云网

16#DC3 | 2015-09-17 23:50 //本文来自安云网

我用mimikatz直接拿到管理密码。。然后内网横着走。有些域环境管理都用domain admins的账户登陆过,所以应该有记录,然后登陆DC,继续横着走 //本文来自安云网

 

//内容来自安云网

17#fuckadmin | 2015-09-18 15:24

//本文来自安云网

@livers 

//内容来自AnYun.ORG

1.不建议一进入内网就进行大规模的密码爆破和IP、端口扫描,极易引起IDS的报警。 //内容来自安云网

2.可能个人习惯不同,我比较同意phith0n老师,先进行IP定位、如在测试网段或是办公网段等,再配合查看各种配置文件、执行命令返回的信息进行初步的信息收集。

//内容来自安云网

3.通过查看配置文件,收集管理员密码配置规律、尝试进行密码结合。

//本文来自安云网

  //本文来自安云网

18#我了个去 | 2015-09-18 15:59

//本文来自安云网

补充几个: //内容来自安云网

x-sniffer 被动嗅探同交换下的   //内容来自AnYun.ORG

net view 看共享 

//本文来自安云网

装keylogger //内容来自AnYun.ORG

装s5代理

//本文来自安云网

耐心+运气

//本文来自安云网

  //内容来自AnYun.ORG

19#mramydnei | 2015-09-18 16:38 //内容来自安云网

Ex:find | 2>&1|xargs grep -s -i 'password' //内容来自AnYun.ORG

 

//内容来自安云网

20#HelloKitty | 2015-09-18 17:08 //本文来自安云网

先查看内网内在线主机:

//内容来自安云网

for /L %i in (1,1,254) do ping -n 1 10.0.0.%i >>d:\p.txt //内容来自安云网

有的主机不一定能够回应ICMP包,但是一定会回应ARP包,因此执行完上述命令后第一时间使用arp -a命令定位存活主机。

//内容来自AnYun.ORG

再使用s扫描器,扫描这些主机的开放端口。

//内容来自安云网


//内容来自AnYun.ORG

如果是SYSTEM权限,抓一下本地或者域哈希,然后迭代攻击。 //本文来自安云网


//内容来自AnYun.ORG

其次是要确定服务器角色,比如目标是A,内网IP未知,但是你拿下了B,内网IP已知了。那如果上面的方法还不能确定A在内网哪个地方,我一般是用hijack轻量级的抓包分析,主要分析HTTP的host。

//内容来自安云网

  //本文来自安云网

21#redrain有节操 | 2015-09-18 18:42 //内容来自安云网

@L.N. 还是ln老师厉害!学习了~ //内容来自AnYun.ORG

  //内容来自AnYun.ORG

22#x0ers | 2015-09-18 19:42 //内容来自AnYun.ORG

搞内网就是搞管理员 //内容来自安云网

 

//内容来自AnYun.ORG

23#老实先生 | 2015-09-20 00:34

//本文来自安云网

都是技术啊  留着以后看 //内容来自AnYun.ORG

 

//内容来自AnYun.ORG

24#abcdlzy | 2015-09-20 11:33 //内容来自AnYun.ORG

千万千万要限制扫描的线程数。。。。不说了,撸出血了。。。

//内容来自安云网

  //内容来自AnYun.ORG

25#春秋 | 2015-09-23 21:35 //本文来自安云网

//本文来自安云网



//内容来自安云网

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容