大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清了,但是关键步骤还记得。这次渗透过程的特点是内网很大,打到了域控及核心数据库区,但是却没用到什么高深技术,用的都是常规手段,经验很重要。接下来就把完整过程分享给大家,希望对大家有一些帮助。
在日常工作中,我们可能会经常做一些重复性的简单操作,比如将资产导入扫描器中进行漏洞扫描。如果获取的资产地址格式与扫描器要求不一致,有时候甚至需要自己根据子网掩码计算出网段。提高工效的一种方法可能就是因为懒,并且应该尽可能的把时间花在更值得花时间研究的事情上。比如:漏扫时资产转化—不值得花大量时间,扫描后的漏洞验证与研究—值得花精力;报告编写—不值得花大量时间,漏洞落地推动相关人员修复—值得花精力。 1 、实现功能 不少甲方企业都会有几款漏洞扫描器,商用的NESSUS、APPScan、NSFOCUS RSAS
Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:
Bash脚本 Bash脚本(程序)可以单批次地执行数条计算机命令。Bash脚本又称作shell脚本,是一种由多条终端命令构成的脚本程序。所有可以直接在终端界面里运行的命令,都可以通过脚本来执行。
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
,将插件放到和virtualbox同一个目录下,并且将插件导入到virtualbox中
BoredHackerBlog: Social Network ~ VulnHub
如果不知道局域网ip网段,可通过ipconfig(window)或ifconfig(unix\linux)命令查看相关网卡信息,就可以找到ip网段信息
nmap(Network Mapper),最早是Linux下的网络扫描和嗅探工具包。它是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。本书介绍的nmap版本为V7.40。
基于诱捕节点,蜜罐可以实现攻击欺骗转移和资产隔离防护。但是现有诱捕节点的实现技术存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成本。
文章首发在freebuf,地址:信息收集流程 我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
本文介绍在Ubuntu 18.04及其他版本Linux 下 Nmap 网络扫描工具的安装与使用方法。
刚好最近学习了使用python编写banner获取脚本,今天就跟大家一起一步一步再学习一遍吧。
该工具专为红队研究人员设计,支持检测FTP、SSH、MySQL和MSSQL等默认凭证。
其实就是我们使用的ping命令,请求机向目标主机发送echo request报文,如果收到了echo reply应答就认为对方在线。
https://github.com/robertdavidgraham/masscan
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Dismap 定位是一个适用于内外网的资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。
亲手打造了一款基于端口的弱口令检测工具,使用python进行编写,主要可以用于渗透测试中常见服务端口弱口令的检测。目前支持以下服务:
基于我之前的博客文章,我在其中解释了如何利用 Shodan 搜索过滤器进行简单的 Shodan 搜索。事实证明,这些搜索对于蓝队识别可能构成安全风险的异常互联网暴露实例而言是有利的。
在Linux系统中,nmap是一个非常流行的网络扫描工具。它可以用于探测主机和网络上的开放端口、操作系统类型、服务和应用程序等信息。nmap还可以与Ping命令结合使用,以便快速识别网络上的活动主机。本文将介绍如何在Linux上使用nmap和Ping命令进行扫描。
本教程中主要使用:kali使用arpspoof命令进行ARP欺骗原理,获取目标主机IP镜像流量,再进行ARP欺骗。
首先安装好靶机,再打开Kali,使用ifconfig查看Kali IP信息,之后使用nmap进行扫描网段:
kali的命令行中可以直接使用 nmap 命令,打开一个「终端」,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。
nmap是业内非常知名的网络扫描工具,和netcat齐名为网络瑞士军刀,想必大部分人都看过或者听说过《黑客帝国》,里面的有几个场景使用的是nmap,不妨引用一张电影剧照:
现在有这样一个需求,公司采购了100台主机,并且需要监控这100台主机,这个工作量有点大。如果真是一台一台的去弄的话,最近这一两天就什么都别做了,而且效率还低。我们可以把这100台连好网络,在部署系统的过程中让这些主机自动配置并启动好zabbix-agent服务。然后让zabbix server自动添加这100台主机,这样的话不仅提升效率,还能节省下大量时间,这个自动添加有两种方式:
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
一开始的时候对整个内网的拓扑结构还不熟,所以做的时候有很多方法都没有想到去用,大家多多指教。 一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够
作者:7sDream 来源: https://www.zybuluo.com/7sDream/note/729295 安装 MSF Linux & Mac OS X 如果遇到问题,点开这个链接,然后
SMB协议大家应该都有所了解,毕竟2017年的MS17-010血洗整个互联网,加上之前的MS08-067 漏洞,这些都是SMB协议上出现过的著名漏洞
(1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:
我们都知道,python有很多的包,也就是依赖,或者说就是模块,比如django,这个只要我们下载了,就可以使用人家django框架开发项目,nmap也是一个模块,我们只要下载了这个,就可以使用这个nmap里面的东西实现我们的功能;
本章将介绍路由的通信原理,主旨是让大家理解路由的过程,而实验是次要的。在实际生产环境中,都使用的是企业级路由器,不会使用windows或Linux主机做路由用,所以读者应该把握好学习重点,更多的去思考通信原理。
指定扫描一个网段:nmap 192.168.0.0/24 或者 nmap 192.168.0.1-200(扫描1-200的主机)
我们在一个网段有多台主机要怎么去探测扫描那,可以使用如下命令进行扫描. 扫描192.168.31网段下的所有主机 /16或/24
Wireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作系统,如 Windows、Linux、macOS 和 Solaris。
声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理
语言:jsp、php、asp、python。。。 中间件:apache、iis、tomcat、jboss 数据库:mysql、oracle、sqlserver、access) 操作系统:linux、windows
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
http://mpvideo.qpic.cn/0bf2hqabcaaas4aemsjm7rqvapgdce6aaeia.f10002.mp4?dis_k=8d260750d74dac28f2530fd
ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等直接输入关键词即可开始检索。
三层的主机发现相比于二层会更加普遍使用一些,主要以IP,ICMP协议为主。三层开始就可以被路由了,也就是说不在局限于同一个网段坏境了,速度上会稍慢一些
在 Internet 环境中,过于简单的口令是服务器面临的最大风险,对于任何一个承担着安全责任的管理员,及时找出这些弱口令账号是非常必要的。 John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,支持 DES 、MD5 等多种加密算法,允许使用密码字典进行暴力破解。 John the Ripper 的官方网站是 http://www.openwall.com/john/ 可以通过该网站获取稳定版资源包。 也可使用本人提供的软件包: https://pan.baidu.com/s/1HS0xvofZ4vY50DzFBMEwMQ 提取码: uyz8 下载并安装 John the Ripper:
场景:攻击者拿下目标服务器发现目标服务器处于内网环境,内网中有其他服务器 目的:使用已经拿下的服务器作为网络跳板对处于目标内网的其他服务器进行攻击
VM虚拟网站配置的话需要配置三张网卡,这里通外网的我设置为了桥接,网段2就是VM2网段3就是VM3
临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。
其目的在于帮助网络管理员,全方位地解决网络建设与管理中的各种实际问题,其目的在于将网络理论与实际应用相结合,提高工程技术人员分析和解决具体问题的能力,将所学变为所用,将书本知识变为操作技能。
领取专属 10元无门槛券
手把手带您无忧上云