内网渗透之信息收集篇-----参考先知白河愁作品,进行添加修改,转载请注明出处。
一 主机扫描
(1)使用端口扫描工具可以实现主机发现的功能。以下参数可加快扫描进程。特意提的事nmap如何加快扫描进度。
- –min-hostgroup 1024(调整并行扫描组的大小,最小分组设置为1024)
- –min-parallelism 1024(调整探测报文的并行度,最小并行度设置为1024)
(2)但也有些动作小的主机发现工具(Kali),可以有效的发现存活主机,例如Metasploit的主机发现模块11111。
- arp_sweep使用ARP请求美剧本地局域网中的所有活跃主机
- udp_sweep通过发送UDP数据包探查制定主机是否活跃,兵发现主机上的UDP服务
- Fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件
- Hping常被用于检测网络和主机,其功能非常强大,但每次只能发一个包,可以发大量定制ping包,可做一定程度拒绝服务攻击。
(3)自己写个 ping 的循环脚本也可以。(后续,补上)
(4)另外,常用的IIS PUT SCANNER 也可以用于主机发现,而且此工具扫描较快,能够发现一些指纹信息,推荐一下。
二端口扫描
(1)有授权的情况下直接使用 nmap 、masscan 等端口扫描工具直接获取开放的端口信息mascan:masscan.exe -p80 192.168.81.1/24 --rate 2000
有个坑是masscan加上-oX -oJ 等输出参数的话,是捕获不到打印内容的。
nmap常见操作见一下url:https://www.jb51.net/hack/143892.html
另外注意以下几点:如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
如果时间足够可以采用: nmap -sV -sT -Pn --version-all --open --script=vuln 加ip地址
(2)作为跳板机可以使用 Metasploit 做端口扫描,也可以在跳板主机上上传端口扫描工具,使用工具扫描。
参考url:http://www.freebuf.com/column/151531.html
(3)入侵到服务器上也可以根据服务器的环境使用自定义的端口扫描脚本扫描端口。(后续,补上)
三 漏洞扫描
在授权情况下,除了绿盟,启明等实体扫描器外,本人常用扫描器如APPSCAN、AWVS和Burpsuite,具体使用百度。
四 识别内网环境
获取目标的主机存活信息和端口开放信息后,就可以尝试分析目标的网络结构,安全防御策略。按照办公网和生产网分别说一下:
2.4.1 办公网
按照系统区分:
- OA系统
- 邮件系统
- 财务系统
- 文件共享系统
- 域控
- 企业版杀毒系统
- 上网行为管理系统
- 内部应用监控系统
- 运维管理系统
按照网络区分:
- 管理网段
- 内部系统网段
- 按照部门区分的网段
按照设备区分:
- 个人电脑
- 内网服务器
- 网络设备
- 安全设备
办公网的安全防护水平一般较差(相对),能绕过杀毒软件基本上就畅通无阻了,利用信任关系容易扩大攻击面,获取数据也比生产网简单。
2.4.2 生产网
按照系统区分:
- 业务系统
- 运维监控系统
- 安全系统
按照网络区分:
- 各不同的业务网段
- 运维监控网段
- 安全管理网段
根据目标开展的不同业务,对应的服务器可能存在不同的网段上,分析服务器上运行的服务和进程可以推断目标使用的运维监控管理系统和安全防护系统,可以大概推断出入侵目标的 IT 运维水平和安全防护水平,在接下来的入侵考虑采用什么样的方法。